FBI ber Apple att låsa upp iPhones som experter säger att de redan är lättare att knäcka

Justitieministeriet och Apple kvadrerar igen 2020 för kryptering, med båda sidor upprepar de ståndpunkter de gjorde mycket offentligt långt tillbaka 2015.

Men här är vi återigen i alla fall, med Federal Bureau of Investigation (FBI) och DOJ som kommer ut och svänger och begär att Apple gör vad den än kan, för att i princip gå till någon längd, för att göra sina enheter lättillgängliga för brottsbekämpande myndigheter. Apple vägrar att göra detta, särskilt på ett sådant sätt att det skulle skapa en "bakdörr" för enheterna. USA: s riksadvokat har till och med gått så långt som direkt ber Apple att hjälpa. Och Apple har gått så långt som att säga att det har hjälpt till bästa möjliga, men det kommer fortfarande inte att offra användarnas integritet och säkerhet för att ge brottsbekämpning vad det verkligen vill:

Obehindrad åtkomst till dessa enheter.

Det är en snabb sammanfattning för att få oss till idag, där Wall Street Journal har några intressanta tillägg till den här historien. Specifikt, som har gått orapporterat fram till denna tidpunkt, att den rapporterade massskytten av Naval-flybasen i Pensacola, Florida, använde en iPhone 5 och en iPhone 7 - inte de senaste modellerna.

Det är en viktig detalj eftersom säkerhetsexperter gjorde det ganska tydligt i WSJEnligt rapporten är dessa äldre enheter "lättare att knäcka" än DOJ och FBI skulle ha allmänheten att tro.

Vi har verktyg för att extrahera data från en iPhone 5 och 7 nu, säger Andy Garrett, verkställande direktör för Garrett Discovery, ett kriminalteknisk utredningsföretag. "Alla gör.

Det är inte en hemlighet att FBI 2015 spenderade upp till 1 miljon dollar för att nå data lagrade i en krypterad iPhone 5C. Byrån kan nu göra samma sak för någon av Pensacolas skytters iPhoner för $ 15 000 eller mindre, enligt den senaste rapporten, tack vare de verktyg byrån köpte under de senaste två åren.

Det är ett katt-och-mus-spel. Apple låser saker, men om någon vill hitta ett sätt att komma in på dessa enheter kommer de att hitta ett sätt, ”sa Sarah Edwards, en digital kriminalteknisk instruktör med SANS Institute, en organisation som utbildar cybersecurity-utredare.

Det finns alternativ för brottsbekämpande myndigheter på denna punkt när det gäller äldre enheter. Grayshift började till exempel sälja sin "iPhone-hackingsenhet" 2018. Det kostar 15 000 dollar för brottsbekämpande myndigheter. Och sedan finns Cellebrite, som ryktades vara företaget som hjälpte FBI tillbaka 2015.

Under de senaste två åren har Grayshift sålt sina produkter till U.S. Bureau of Prisons, Drug Enforcement Administration, Internal Revenue Service och FBI. FBI har använt mer än 1 miljon dollar på Grayshift-produkter, enligt federala upphandlingsregister.

Georgiens Gwinnett County, till exempel, började använda Grayshift-enheten 2018 och fick tillgång till cirka 300 telefoner samma år. Nu använder Chris Ford, en utredare med distriktsadvokatkontoret enheten för att öppna återfall som har förkylt på grund av telefoner som tidigare var oläsliga.

Rapporten visar att Cellebrite har kunnat få tillgång till iPhone 5 sedan 2015. Och det är värt att notera här att iPhone 5 är så gammal nu att den inte ens har en säker enclave inbyggd i den. Och till och med iPhone 7 är enligt uppgift "lättläst" under år 2020 än det var när telefonen först lanserades.

Kriminaltekniska verktyg som används för att hacka till iPhones har förbättrats nyligen tack vare mjukvara som heter Checkm8 som utnyttjar en sårbarhet i Apples hårdvara. Det tillåter kriminaltekniska verktyg att ladda ner data, till exempel raderade filer, som ofta är dolda för även användare av iPhone, säger säkerhetsproffs.

Ett kriminaltekniskt verktyg byggt med Checkm8 fungerar på alla iPhone-enheter från iPhone 5s till iPhone X och utnyttjar ett hårdvarufel som Apple inte kan korrigera, säger de.

Verkligheten här är att dessa äldre enheter antagligen måste komma åt via brute force-metoder, särskilt om telefonerna stängdes av när brottsbekämpning fick handen på dem. Men de är tillgängliga via de verktyg som finns tillgängliga för dessa byråer - utan extra hjälp från Apple. Specifikt, trots att DOJ försöker få det att se ut som Apple har för att skapa en bakdörr, behöver det definitivt inte i detta fall.

Men att spricka lösenordet är något som både Cellebrite och Grayshifts enhet är utformade för att göra, säger kriminaltekniska experter. "Det kan bara ta ett tag att knäcka lösenordet," sa Edwards.

Det här är väldigt rörigt och bullrigt, men det beror på att Apple inte kommer att ändra sin position här. Och det är förmodligen säkert att säga att FBI och DOJ inte kommer att ändra sin ståndpunkt i frågan när som helst snart heller, även om dess skäl är på skakig mark.