> Fotony su vacsie nez cesty na chipe. Omfg. Snad vlnova dlzka UV svetla. Fotony su nehmotne elementarne castice. Chcelo by to si aspon po sebe precitat a opravit nez nieco take napisete...
Nasrat i tobě.
┌─┐
┴─┴
ಠ_ರೃ
> Elektronovy mikroskop je 2D, chipy uz davno 3D. Ukryt tam par tranzistorov navyse nebude problem. Stale to moze byt ukryte v ARM casti uz roky a nikto (okrem kompetentnych) o tom ani nevie.
To je sice pravda, ale to neznamená, že by se to nedalo snímat. Prostě je vždy nutné tu přečtenou vrstvu odleptat. To si necucám z prstu, takhle se to prostě dělá.
Hezky priklad toho jak se vlk nazral a koza zustala cela. Apple nakonec FBI pristup k bakdooru poskytl vymenou za to, ze jej FBI verejne neprakne, ze takhle napockani vyzradi vse o svych zakaznicich. Dohodnute to maji tak, aby Apple vypadal ze jako opravdu data chrani (silna prohlaseni a dalsi veci okolo, ktere mj. vyuzil i Zuckerberg aby si prihral polivku). No a druhym vitezem je i FBI, ktera ted vypada, ze je fakt dobra, ze to jakoze umi rozlousknout i bez spoluprace Applu.
Bylo to namontované v telefonní ústředně uprostřed sálu, maskované jako obyčejný přenašeč a vzhledem k tomu, že tam těch voličů bylo přes 10.000 a většina jich byla neustále ,,akčních" musel by ten hacker mít přístup dovnitř, vědět, kde to zařízení konkrétně je a mikrofon by zjistil jen to, že ten volič se protáčí občas kolem dokola rychlostí 10 kroků za sekundu, takže řízený a volný pohyb nebylo možno akusticky, ani pohledem dovnitř rozeznat. A na změnu čísla stačilo přeletovat dráty na vývodech statoru, bylo jich tam dvakrát víc, než kombinací a všechny stejné barvy, takže změnit, nebo vůbec najít kombinaci byl velký problém i pro výrobce. Navíc v sále neustále někdo byl, takže nějaký neautorizovaný průnik dovnitř nepadal v úvahu. Navíc počet těch, kdo znali kód byl velmi omezený, takže v případě hacknutí by se velmi rychle zjistilo, kdo si pustil hubu na špacír. Každopádně pokud by byl tímto systémem vybaven např. nějaký sejf, kam by měl přístup jen úzký okruh uživatelů, kteří by na neproniknutelnosti byli dostatečně motivováni, neměli by hackeři prakticky šanci.
Naivita? Kdepak, realita. Říká se tomu hardwarový trojan.
Tenhle proof-of-concept je starý už tři roky: http://arstechnica.com/security/2013/09/researchers-can-slip-an-undetectable-trojan-into-intels-ivy-bridge-cpus/
A počítal ten statistický génius např. s možností, že hacker k tomu zařízení propašuje magnetofon a nahraje si, v jaké posloupnosti je potřeba s čím cvaknout?
Mohlo by to být jednodušší než např. tohle: https://freedom-to-tinker.com/blog/felten/acoustic-snooping-typed-information/
Ano, koncem 60. let. Mělo to jako ovladač rotační číselnici, k tomu napájení 60 V DC z ATÚ, 16 relé, jeden jedenáctikrokový otočný volič, a dva termokontakty. Jelo to na osmimístné číslo a jeden statistický génius spočítal, že pokud by hacker znal podmínky fungování a měl stejné štěstí, jako běžný hráč sportky, potřeboval by na odemčení nejméně 80 let nepřetržité práce. Předpokládám, že do té doby by ho několikrát chytla i ochranka Pražského hradu, zejména když každé chybné zadání se signalizovalo na místě, kde vždy někdo byl.
Sice nepravděpodobné, ale možné:
http://sharps.org/wp-content/uploads/BECKER-CHES.pdf
tl;dr Stačí udělat nekvalitní tranzistory v šifrovací části.
Nerozumíš tomu. Nejde o idiota, ale jedná se o tak složitou disciplínu, v které dělají chyby i ti nejlepší.
Dříve se na to ani nepomyslelo a v posledních měsících/několika letech se objevilo enormě moc zranitelností jen díky side channelu aneb koho by napadlo, že díky statistice, dostatečnému vzorku dat jsem schopný odvodit privátní klíč podle spotřeby proudu, tepelného vyzařování, elektromagnetických průsaků nebo jenom podle prodlevy, přitom klasifikace je jednoznačná, jedná se o chybu programátora.
Implementoval jsi někdy nějaký bezpečnostní mechanismus s nechals sis na to udělat kvalifikované review?
Pokud bude implementaci realizovat idiot, dá se s tím souhlasit. když bude terminál na jedné straně zdi a vyhodnocovací zařízení na druhé, nebude to pracovat s polovodiči, nebo elektronkami, bude to mít kvalitně zálohované a dokonale vyhlazené DC napájení a HW bude dostatečně blbuvzdorný, bude jednodušší, zbourat tu zeď, i když bude z kombinace beton/pancéřová ocel a deset metrů tlustá. Pak už jen stačí dostatečně dlouhý kód a požadavek, aby mezi aktivací jednotlivých prvků uteklo minimálně 5 sekund, (jinak se i dobře zadaný kód vyhodnotí, jako chybný) a hackeři si můžou hrát.
Fotony su vacsie nez cesty na chipe. Omfg. Snad vlnova dlzka UV svetla. Fotony su nehmotne elementarne castice. Chcelo by to si aspon po sebe precitat a opravit nez nieco take napisete...
Naivita? To si myslite ze Apple nedava v predstihu navrh procesoru aby sa vyroba odladila?
Elektronovy mikroskop je 2D, chipy uz davno 3D. Ukryt tam par tranzistorov navyse nebude problem. Stale to moze byt ukryte v ARM casti uz roky a nikto (okrem kompetentnych) o tom ani nevie.
Nezabudajte ze sa jedna o vladne agentury s neobmedzenym rozpoctom, neobmedzenymi pravomocami a neobmedzenymi kapacitami.
Ono to jde udělat také tak, že po zadání špatného kódu se zařízení (libovolné) na určitou dobu zablokuje, takže pokud se použije brute force útok, tak se řada kombinací, zadávaných během blokace, nevyzkouší, protože zařízení nijak nereaguje. Když se k tomu přidá i minimální doba pro zadání kódu, (znemožnění rychlého testování) a omezí počet špatných kombinací, vznikne neprolomitelné zabezpečení.
Fotolitografie se imho už nepoužívá, protože fotony jsou větší než cesty, který chceš na tom čipu mít. Používá se elektronová litografie.
To jak si to představuješ je totální naivita, obvykle trvá týdny, či měsíce čip odladit pro daný výrobní proces. Zapomeň na nějaké nahrání nového hardwarového popisu, kterého by si nikdo nevšiml.
Jinak čipy se docela běžně de-capují a zkoumají pod mikroskopem, není to zas takové sci-fi, chvíli jsem si s tím hrál taky. Jen na tyhle nové už to prostě nutně chce elektronový mikroskop. Existuje software, co ti z těch fotek zpětně zrekonstruuje obvody. Samozřejmě, zkoumat celý ARM čip by byl asi oser, ale to zrovna nemusíš, stačí ti jen dělat diff oproti tomu, co jsi poslal.
Nepisal som nic o navrhovani, ale o vyrobe. Navrhnut si mohli, ale ci sa do produktu nedostalo nieco navyse je dost problematicke zistit. Pri tych poctoch tranzistorov + ako rozobrat procesor po vrstvach? Samsung / TMSC tam moze vlozit cokolvek (nemusia byt schopni to navrhnut ani vediet co to robi). Do fotolitografickeho stroja nahraju novy projekt a tym to pre nich konci.
Za dalsie, vsetko su to ARM kompatibilne procesory, takze Apple ich nenavrhuje cele. NSA moze mat naburanu prave tu ARM cast.
Ale to su cisto spekulacie. Rozhodne by som netvrdil ze nieco nejde.
P.S.
youtube je plny ukazok ako obist limit na zadavanie pinu. Niektore boli fakt primitivne a i ked ich opravili neznamena to ze tam nie su dalsie :-D
Myslíš tohle? http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp2407.pdf, odklepnuto v červenci loňského roku a zahrnuje Iphone 6, resp. celý iOS 8.0, novější bych čekal zase k půlce roku, jak je zvykem.
Požadavek FBI je špatný. Teď nechci tvrdit, že by se měli chránit zločinci, ale záměrné vytvoření backdooru se vždy vymstí.
http://valeas.cz/it-blog/142-ma-software-obsahovat-zamerne-backdoor
Akurat da sa zautocit priamo na pamat. BFU to nespravi, ale vo vybavenom labaku to ide.
Nezabudajte ze tie chipy pre Apple vyraba TMSC resp Samsung. Boh vie kolko backdoorov tam pre NSA vlozili o ktorych v jablku ani nevedia :-D A mozno postacili len plany tych procesorov a chlapci uz nasli kade sa k datam dostat.
Třeba z mého pohledu ano, ideální zabezpečení...
Pokud mi telefon někdo ukradne, tak mi jde hlavně o data v něm a je v pořádku, že se smažou. Koupím nový kus, dám obnovit a za pár minut mám zase úplně stejný telefon. Jenom si musím jít vyřídit kopii SIM karty. Už aby byly telefony bez SIMek :-)
Pokud mi telefon smaže dítě (opomenu časovou prodlevu a to, že děti mají svoje telefony), postupuji úplně stejně - kliknu na obnovit a za pár minut jsem zase online.
http://cinnamonthoughts.org/2010/09/13/ios-passcode-waiting-intervals-for-failed-attempts/
Vzhledem k tomu, že před totálním smazáním musí proběhnout skoro 2,5 hodiny, tak předpokládám, že se takovou dobu ve sprše myjete z takových sra*ek, že nějaký smazaný telefon je proti tomu prd.
Třeba už to měli rozlousklé dřív, ale chtěli se s Applem domluvit na tom, že se zveřejní, že Apple spolupracuje s bojem proti terroru. Aby Apple nevypadal zranitelně. Ale v Applu to odmítly a tak teď vypadají jako amatéři co si neumí zabezpečit svoje produkty. Každé šifrování je jenom otázka dostatečně výkonných počítačů a dostatku času....