Содержание статьи
Традиционно считалось, что код блокировки («пароль на iPhone») более безопасен, чем любые методы биометрической аутентификации. В рамках экосистемы Apple код блокировки экрана долгое время был и до сих пор остается самым важным ключом ко всему. Имея на руках iPhone пользователя и зная код блокировки, можно получить доступ практически ко всему и изменить практически всё. Например, зная PIN, можно просмотреть все пароли пользователя из связки ключей, в том числе от важных учетных записей. Взломав их, злоумышленник фактически полностью завладеет цифровой личностью жертвы.
Можно сбросить пароль от iCloud, удалить старый и добавить новый доверенный телефонный номер — после чего злоумышленник становится в глазах Apple «законным владельцем» учетной записи. На самом устройстве можно сбросить пароль от резервной копии, подключить его к компьютеру и извлечь из него данные хорошо известным способом. Не будет преувеличением сказать, что код блокировки (вместе с самим аппаратом) — буквально ключ ко всему.
«Не слишком ли много завязано на один лишь код блокировки? — вероятно, подумали в Apple. — А вдруг злоумышленник подсмотрит или, хуже того, заставит сообщить код блокировки экрана? Нельзя ли с этим что‑нибудь сделать?»
Возможно, на эту мысль разработчиков компании навели статьи, подобные публикации в Wall Street Journal A Basic iPhone Feature Helps Criminals Steal Your Entire Digital Life, а также обсуждения на сайте Apple, в которых рассказывались (а также активно читались и обсуждались) страшные истории о том, что случилось с тем или иным пользователем, у которого злоумышленники не только украли или отняли iPhone, но и различными способами узнали пароль от него. Вкратце: ничего хорошего, много плохого, а исправить разрушительные последствия грамотных действий злоумышленников очень тяжело или и вовсе невозможно (и в Apple даже не пытались помочь пострадавшим).
Вряд ли в Apple хотят защитить данные пользователей от действий полиции, которая может изъять телефон и заставить подозреваемого выдать пароль. Однако лабораторный анализ устройств даже с известным кодом блокировки будет существенно осложнен, а то и вовсе станет невозможным (например, мы пока не знаем, защищает ли новая функция от сопряжения iPhone с компьютером). Скорее защитить пытаются от следующих сценариев:
- Злоумышленники подсмотрели код блокировки, после чего украли iPhone.
- Грабители отняли iPhone и заставили сообщить код блокировки от него.
- iPhone попал в руки организованной преступной группы, которая собирается не просто сбросить устройство или продать его на запчасти, а воспользоваться им по максимуму — начиная с опустошения привязанных к Apple Pay счетов и заканчивая угоном учетных записей в социальных сетях с последующей кражей данных и шантажом. Увы, это не фантастика, такие происшествия регулярно освещаются на страницах газет.
Как пытаются решить проблему
Раз на доверенное устройство и код блокировки от него завязано столько всего, разработчикам функции Stolen Device Protection потребовалось «размыть» вес пароля от iPhone в качестве универсального ключа. Сделать это попытались двумя способами.
Во‑первых, для ряда действий (например, для просмотра сохраненных на устройстве паролей или сброса устройства) отключается функция так называемого passcode fallback — когда после неудачной попытки аутентификации по лицу (Face ID) или датчику отпечатков (Touch ID) система запрашивает код блокировки. Таким образом, для просмотра паролей или сброса настроек (при включенной функции Stolen Device Protection) аутентифицироваться можно только при помощи биометрии — но не вводом кода блокировки.
Во‑вторых, для самых опасных действий (например, изменение пароля от Apple ID или отвязка телефона от iCloud) потребуется не только биометрическая аутентификация (без возможности использовать вместо нее PIN-код) — в ряде случаев придется подождать как минимум час, после чего повторить попытку, снова пройдя аутентификацию с биометрией. И да, добавление нового лица или отпечатка тоже потребует выждать паузу.
Как это работает
Пока что функция Stolen Device Protection активно тестируется; мы не знаем, в каком виде она войдет в релизную сборку iOS 17.3. После релиза Apple собирается подробно документировать функцию, но пока этого не сделали. На сегодняшний день имеем следующее.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»