Menu
About me Kontakt

Mateusz Chrobok invites viewers to his video on iPhone security, discussing how to maximize privacy and safety as well as the steps Apple has taken to protect its users. He emphasizes that trusting a device manufacturer is crucial, as they have full control over software updates. In reference to events from 2020, when many iPhones were stolen during riots in the United States, he explains how Apple implemented mechanisms to block stolen devices from being activated, highlighting the importance of proper inventory management by manufacturers. As a result, such stolen phones become useless and less desirable on the second-hand market.

Chrobok elaborates on the role of unique identifiers, such as IMEI, and secret update mechanisms in protecting against theft. Each iPhone receives a unique identifier during manufacturing that is used for data encryption. Thanks to Secure Enclave, a special processor, all data decrypting operations are secure, alleviating concerns that Apple has access to personal information. The key encryption resides in a secure location only available to the user.

Moreover, Mateusz stresses the importance of using strong passwords to secure iPhones. He encourages users to opt for alphanumeric passcodes to enhance data safety. It's also noteworthy that a decryption key will be locked after ten failed access attempts, which further protects users from unauthorized access. Following the introduction of Secure Enclave, Apple also launched a bug bounty program, incentivizing ethical hackers to find and report vulnerabilities in the software.

Mateusz also reflects on the well-known 2016 case when the FBI sought to compel Apple to unlock a suspect's phone in connection with a terrorist act. Apple's refusal sparked robust public debates about privacy and data security. In contrast to the FBI’s efforts, Apple engineers continuously analyze and patch any identified vulnerabilities, contributing to the ongoing evolution of security measures. He emphasizes the need for regular updates to avoid malware exploitation.

Ultimately, this video by Mateusz Chrobok provides essential insights into the technical aspects of security as well as the ethical dilemmas tied to user privacy. He hints at future discussions on MacBook security and algorithms, emphasizing the importance of staying informed. At the time of writing this article, the video has gathered 135934 views and 7235 likes, signifying its value to many viewers seeking information regarding the security of their devices.

Toggle timeline summary

  • 00:00 Introduction to iPhone security and privacy.
  • 00:03 Discussion on how to maximize privacy and security.
  • 00:07 Overview of Apple's steps to protect users.
  • 00:25 Trusting the manufacturer when buying a phone.
  • 00:34 Importance of manufacturer control over software updates.
  • 00:46 Incidents of phone theft during US protests in 2020.
  • 00:58 Warning messages on stolen phones to return them.
  • 01:08 Manufacturers need to document their devices.
  • 01:18 Explanation of IMEI number identifying each phone.
  • 01:30 Apple updates that disable stolen devices.
  • 02:01 Impact of updates on the secondary market for stolen phones.
  • 02:15 Apple tracks specific IMEI numbers for updates.
  • 02:39 Creation of unique identifiers in the factory.
  • 03:03 No access to user data by Apple.
  • 03:35 How device encryption works with unique identifiers.
  • 03:47 Advice for using strong passwords.
  • 04:05 Emphasis on the strength of alphanumeric passwords.
  • 04:23 Introduction to Secure Enclave for data security.
  • 04:59 Importance of Secure Enclave in device security.
  • 05:35 Comparison between ethical hackers and malicious hackers.
  • 08:06 FBI vs Apple case regarding accessing a terrorist's iPhone.
  • 10:10 Introduction of Apple's bug bounty program.
  • 11:15 Evolution of security in response to vulnerabilities.
  • 12:13 Transparency program by Apple regarding law enforcement queries.
  • 13:06 The necessity of encrypting cloud backups.
  • 13:30 Description of 'Check Rain' vulnerability for jailbreaking.
  • 14:39 Final advice on security and updating devices.
  • 17:12 Conclusion and a call to discuss future topics.

Transcription

Zapraszam Was dzisiaj na film na temat bezpieczeństwa iPhone'ów. Porozmawiamy sobie o tym, jak maksymalizować swoją prywatność i bezpieczeństwo oraz jakie kroki firma Apple w czasie przedsięwzięła, żeby chronić swoich użytkowników. Nie jest to historia prosta i ma kilka punktów widzenia, postaram się jednak ją streścić maksymalnie. Kiedy kupujesz telefon danego producenta, musisz mu w pełni zaufać. Ale jak to w pełni zaufać? No więc producent przygotowuje Twoje oprogramowanie. To producent ma pełną kontrolę nad Twoim telefonem, jeżeli chodzi o aktualizację. Natomiast jak się zabezpieczyć przed tym, żeby producent nie widział Waszych danych, czyli żeby zachować prywatność tego, co jest dla Was istotne? W 2020 roku doszło do sytuacji, w której było dużo zamieszek w Stanach Zjednoczonych i dużo złodziei ukradło telefony ze sklepów iStore. Co się stało, gdy włączyli te telefony? Dostali taki oto komunikat, który informował każdego z nich, że ten telefon jest bezużyteczny i należy zwrócić taki telefon do miejsca, z którego został skradziony. Co nam to pokazuje? Po pierwsze, każdy producent telefonów musi ewidencjonować sprzęt, który dostarcza na rynek. Tak zwany numer IMEI, czyli International Mobile Equipment Identifier, jest to taki numer, który nadaje każdy producent i który jednoznacznie określa telefon, który został wyprodukowany. Druga rzecz jest związana z unikalnym identyfikatorem każdego sprzętu. To, co się stało w tym przypadku, to Apple stworzył pewną aktualizację, możemy to tak umownie nazwać na razie w uproszczeniu, która wyświetliła ten konkretny ekran. To spowodowało, że nie można zarejestrować takiego telefonu w usłudze Apple, więc telefon stał się bezużyteczny. Bardzo duża część takich telefonów została zwrócona. Podobnie dzieje się w sytuacji, kiedy telefony są kradzione. Jak pokazują statystyki, wprowadzenie mechanizmu, który uniemożliwia ponowną aktywację telefonu, powoduje, że takie telefony na rynku wtórnym są mniej pożądane, ponieważ są tak naprawdę bezużyteczne. Mogą służyć tylko do tego, żeby wymienić części i to też nie wszystkie. Co się stało? Czy Apple śledzi telefony, które nie są jeszcze aktywowane? Otóż nie. Mając listę z informacjami o konkretnych numerach IMEI i o konkretnych identyfikatorach telefonów, które były wysłane do konkretnych sklepów, Apple wiedziało, do których telefonów wysłać taką aktualizację. Ta aktualizacja miała na celu pokazanie, że jeżeli nie zwrócisz tego telefonu, to i tak nie będzie funkcjonował. Więc wysłali takie informacje i jak się okazało, dosyć spora część tych telefonów została zwrócona. W momencie, kiedy telefon jest tworzony w fabryce, dzieje się kilka bardzo istotnych rzeczy. Po pierwsze, nadywany jest ten unikalny identyfikator. Taki identyfikator, do którego nie ma się dostępu normalnie, wie o nim tylko Apple i ma do niego dostęp w takiej bezpiecznej pamięci tylko i wyłącznie wasz telefon. Dlaczego to jest tak bardzo istotne? Jest to istotne, ponieważ wpływa to na szyfrowanie waszego urządzenia. Czy w takim wypadku Apple ma dostęp do tego, co na waszym urządzeniu się znajduje? Nie i zostało to zrobione dosyć sprytnie, podobnie jak u innych producentów telefonów. To znaczy, w momencie, kiedy taki telefon jest uruchamiany, cała przestrzeń dyskowa takiego telefonu jest zaszyfrowana. Skąd więc mamy mieć informację o kluczu, który ma odszyfrować tę partycję? Są dwa elementy, które na to wpływają. Klucz jest tworzony z jednej strony z tego unikalnego identyfikatora, a z drugiej strony z waszego hasła. Stąd więc, nawet jeżeli mamy do czynienia z atakiem, który byłby związany z tym, że ktoś wylutuje fizycznie z waszego telefonu pamięć i przeniesie do innego telefonu i spróbuje ten telefon uruchomić, nie uda się to, bo identyfikator nie będzie poprawny. W drugą stronę, to hasło jest bardzo istotne, bo jest ono częścią odszyfrującego klucza, który chroni wszystkie wasze dane. Stąd pierwsza rada na dziś. Jeżeli tylko możecie, to korzystajcie z haseł jak najdłuższych. To znaczy, ja wiem, że to jest bardzo niewygodne, ale to pierwsze hasło, które wprowadzacie, jest bardzo istotne. Fajnie, gdyby to nie był tylko czterycofrowy pin, ale minimum siedmio. Dlaczego ja akurat sugeruję siedmio? Bo nie wpasuje się wam to w żadną datę i nie będzie najprostsze. To znaczy nie tylko z numerów, ale niech to będzie alfanumeryczny pin, bo on wpływa na bezpieczeństwo danych związanych z waszym dyskiem, z tym jak jest szyfrowany iPhone. Od iPhona 6s wszystkie operacje związane z odszyfrowaniem waszych plików czy też zszyfrowaniem dzieją się w takim specjalnym kawałku krzemu, który nazywa się Secure Enclave. Co to jest i do czego służy? Secure Enclave jest to taki zupełnie osobny procesor, który w sobie przechowuje informacje o kluczach. One nigdy nie opuszczają tego procesora. Zadaniem tego procesora jest rozmawiać z różnymi peryferiami. Z jednej strony do niego są pociągnięte bezpośrednio ścieżki na przykład z czytnika linii papilarnych. Z drugiej strony jest połączony także z procesorem aplikacyjnym. Już spieszę mówić, co to jest procesor aplikacyjny. To jest ten procesor, na którym działają wasze gry, system operacyjny i wszystko inne. To jest ten procesor, na którym wszystko się dzieje. I to jest też ten procesor, który jest najczęściej atakowany, ponieważ jak wiecie, im więcej jest aplikacji, im więcej jest różnorodności, tym łatwiej jest przełamać zabezpieczenia. Stąd zazwyczaj atakuje się ten procesor aplikacyjny. Natomiast nawet w sytuacji, kiedy ten procesor aplikacyjny będzie zupełnie już złamany, nie da się w łatwy sposób wyciągnąć z tego Secure Enclave, czyli z tego osobnego procesora, żadnych kluczy. Taki jest proces tworzenia tego. Dlaczego tak się stało? W przeszłości, kiedy zabezpieczenia telefonów zostały złamane i wszystko było przechowywane w jednej pamięci, hakerzy czy też osoby, które zajmują się bezpieczeństwem miały dostęp do wszystkich danych, łącznie z wszystkimi sekretami i kluczami kryptograficznymi. W tej chwili zastosowanie takiego obsobnego czipa powoduje, że nawet w przypadku, kiedy ktoś jailbreakuje swój telefon, czyli uzyska takie uprawnienia superadministratora, nie jest w stanie dostać się do danych związanych właśnie z tymi krytycznymi operacjami. Nie jest to jednak koniec opowieści o szyfrowaniu. Kilka klas bezpieczeństwa związanych z tym, co jest szyfrowane. Nie wdając się w szczegóły, jest to na przykład klasa, która jest związana z tym, że jak telefon jest zablokowany, to pewne klucze są usuwane z pamięci, to znaczy nie można wykonać operacji na plikach. W przypadku innych aplikacji, na przykład takich jak Wasza książka telefoniczna, nie może być tak, że ten klucz, który służy do odszyfrowania, nie jest dostępny, bo gdyby ktoś dzwonił, to nie wiedzielibyście, kto to jest, bo nie ma tam fizycznie tego klucza, który odszyfrowałby Waszą książkę telefoniczną. Są takie specjalne klucze, które służą tylko i wyłącznie do zapisu. Czyli jakbyście dostali SMS-a, ale macie telefon, który jest zablokowany, no to taki SMS by się nie zapisał. Gdyby Wam się telefon wyłączył, to nie mielibyście informacji o SMS-ie. Więc jest też taka specjalna klasa, która zapisuje informacje, ale nie może ich odczytać. Więcej na ten temat w tej chwili nie będę poruszał. Jeżeli macie ochotę, Kacper Szurek zrobił ponad dwugodzinny materiał na temat bezpieczeństwa iPhona, zalinkuję go na końcu filmu. Przed czym ma Was to za zadanie chronić? Wyobraźcie sobie, że jest to na przykład konkurencja, ktoś, kogo nie lubicie, albo służby, które chcą się dostać do Waszego telefonu. Więc teraz zasadnicze pytanie polega na tym, kto i ma jakie narzędzia do odblokowania. Istnieje dużo firm, na przykład Elcamsoft, Celebrite i inne, które tworzą rozwiązania specjalnie dedykowane dla służb, po to, żeby odszyfrowywać różne telefony. Natomiast mają one pewne trudności. To nie jest tak, że takiego typu oprogramowaniem da się odblokować każdy telefon. Trzeba zmaksymalizować swoją prywatność. W momencie, kiedy został wprowadzony Secure Enclave jako ten koprocesor, został wprowadzony limit ilości zgadnień Waszego hasła. To znaczy, w momencie, kiedy ktoś po raz dziesiąty spróbuje Wasze hasło zgadnąć, to z tego Secure Enclave bezpowrotnie zostanie wyrzucony klucz, który był używany do szyfrowania. Czyli jeżeli nawet ktoś niepowołany uzyska dostęp do Waszego telefonu, po dziesiątej próbie nigdy więcej nie dostanie się do Waszych danych, bo algorytmy, które są tam wykorzystywane do szyfrania, są wystarczająco mocne, więc możemy założyć, że dane są bezpieczne. Zapewne pamiętacie bardzo głośną sprawę z 2016 roku, kiedy to miał miejsce akt terrorystyczny w San Bernardino w Stanach Zjednoczonych i telefon iPhone 5c, w tamtym wypadku jednego z terrorystów, wpadł w ręce FBI. FBI wytoczyło proces przeciwko Apple'owi i Apple powiedziało, hej, proszę mi tu w tej chwili odblokować ten telefon, niezależnie jakimi środkami. Apple zaś powiedziało, nie, nie, nie będziemy tu robić takich rzeczy. Dopiero po pięciu latach, to znaczy w kwietniu 2021 roku, wyszły na jaw nowe informacje, które pokazały, co naprawdę się stało. To nie jest tak, że FBI robiło bardzo fajną reklamę Apple. Okazało się, że FBI w międzyczasie poszukiwało różnych film, które mogą dostarczyć tzw. exploita, czyli mówiąc językiem branżowym, jest to taka podatność luka w oprogramowaniu, który może odblokować ten telefon. FBI bało się, że jeżeli wykorzysta ten limit dziesięciu prób, to dane, które tam są, zostaną bezpowrotnie stracone. Ponieważ cała sytuacja była związana z państwem islamskim i poszukiwano tam informacji o kontaktach powiązanych z państwem islamskim, dla FBI ten telefon był na wagę złota. Podzieliło to bardzo silnie opinię publiczną. Jak się okazało, FBI skorzystało z usług australijskiej firmy, która zatrudniała hakerów white hatów. Czekaj, czekaj, ale kto to są white hati? Otóż white hati są tzw. etyczni hakerzy. To są tacy ludzie, którzy w momencie, kiedy wykryją jakąś podatność, informują odpowiedzialnie producentów sprzętu, oprogramowania o tym, że taką podatność znaleźli. To są ludzie, dzięki którym bezpieczeństwo naszych urządzeń cały czas się poprawia. Natomiast w opozycji do nich są tzw. black hati. Pojęcie black hatów jest związane z takimi hakerami, którzy wykorzystują luki bezpieczeństwa dla swojego własnej korzyści. Kiedy miałem okazję w 2016 roku być na konferencji Black Hat w Las Vegas, gdzie pojawił się Ivan Christich, który jest odpowiedzialny za bezpieczeństwo w Apple, zadziały się bardzo ciekawe rzeczy. Po pierwsze, była to pierwsza konferencja po właśnie słynnej sprawie ze strzelaniną w San Bernardino, na której Apple się pojawiło. Po drugie, Apple wprowadziło tzw. program bug bounty, czyli zaczęło płacić tym etycznym hakerom za to, żeby wziąć z nimi informacjami o podatnościach. Ceny, które zostały ustanowione za krytyczne podatności, to było aż do 200 tys. dolarów. Co ciekawe, czarny rynek automatycznie podniósł ceny, więc ceny na czarnym rynku związane z bezpieczeństwem i z podatnościami na Apple poszybowały w okolice miliona w tamtym czasie. Naciski ze strony prawników na Apple i sprawa sądowa, która była przeciwko nim kierowana, spowodowały dużą polaryzację społeczeństwa. Co ciekawe, właśnie Iwan Christycz na tej konferencji, gdy dostał swoje pierwsze pytanie, które było związane z tym, czy właśnie te nowe systemy związane z bezpieczeństwem iOS-a, a także z tzw. HSN-ami, czyli Hardware Security Modules, które wprowadziliście, czy one są związane przypadkiem z tą sprawą z FBI i ze sprawą sądową? I moim zdaniem Iwan odpowiedział najlepszą rzecz, jaką mógł w tamtym czasie powiedzieć. Dzięki temu widzicie, że ewolucja bezpieczeństwa cały czas trwa. Podatność, która była wykorzystana w tamtym czasie przez FBI, żeby ominąć ten limit dziesięciu zgadnień, została załatana już w ciągu miesiąca. Co ciekawe, inżynierowie Apple, tworząc nowe usługi w tamtym czasie, tworzyli je w ten sposób, żeby sami nie mieli dostęp między innymi do materiału kryptograficznego, przechowywanych w takich specjalnych systemach zwanych Hardware Security Module. Jest tutaj taki żartobliwy element, który jest związany z tym, że na koniec, kiedy takie specjalne karty, które są bardzo bezpieczne i były wykorzystywane do programowania tych Hardware Security Module, które przechowywały między innymi wasze klucze do urządzeń, z których korzystacie, zostały na sam koniec zmiksowane. To zostały fizycznie zniszczone. Nie można już ich odzyskać. Stąd nawet, gdyby przyszedł ktokolwiek do Apple i powiedział hej, ziomale, dajcie mi tutaj te informacje, bo wiemy, że one są u was w murze, oni fizycznie to zniszczyli. Nie mają możliwości akurat tych informacji odzyskać. A czy wszystko jest takie różowe? Co się dzieje, kiedy służby albo inne jednostki zwracają się do Apple? Apple wprowadził tzw. program transparentności, to znaczy informuje jednoznacznie o tym, ile jest zapytań od służb na swojej stronie. Zalinkuję to w opisie filmu, możecie sprawdzić. Natomiast nie wszystkie dane Apple jest w stanie przekazać. W sytuacji, kiedy korzystacie z backupów, w szczególności z backupów chmurowych, nie są wykorzystywane klucze, które są na waszym urządzeniu, tylko są wykorzystane klucze do szyfrowania od Apple. To znaczy mniej więcej tyle, że jeżeli backupujecie wasze dane z telefonu do iClouda, to jeżeli Apple dostanie zapytanie o to, żeby odzyskać te dane, to te dane zostaną przekazane. To znaczy, że jeżeli Apple dostanie zapytanie o to, żeby odzyskać te dane, to te dane zostaną przekazane do odpowiednich służb. Wasze zdjęcia, wszystko, co tam się znajdzie. Czy to oznacza, że mamy nie backupować zupełnie informacji? Nie, informacje można backupować w sposób lokalny, natomiast zapamiętajcie, że należy szyfrować takie backupy, ponieważ trzeba ustawić sobie hasło. W przeciwnym wypadku każdy, kto dostanie się do waszego urządzenia, na którym backupujecie, pewnie to będzie jakiś Apple MacBook albo inny Mac Pro, będzie w stanie odzyskać wszystkie informacje z backupu, więc ważne jest ustawienie hasła. Jedną z najbardziej znanych podatności, która jest wykorzystana do tego, żeby jailbreakować telefon, czyli uzyskać dostęp superużytkownika, jest Check Rain. Działa to w ten sposób, że wykorzystuje się połączenie USB i podatności z TOS-u USB do tego, żeby podnieść swoje uprawnienia. Później poprzez łańcuch eksploitów można być superużytkownikiem i jak się okazało, część z tych podatności nie można załatać w starszych iPhonach, stąd prawdopodobnie zostaną one z nami także w przyszłości. Użytkownicy, którzy jailbreakują swoje telefony, zazwyczaj chcą zrobić coś, czego nie można zrobić, bo ekosystem Apple tego zabrania. To znaczy chcą zainstalować aplikacje, których nie ma w App Store albo chcą pozmieniać jakieś rzeczy albo pobadać ten telefon tylko i wyłącznie po to, żeby odnaleźć nowe rzeczy. W sytuacji jednak, kiedy jailbreakujecie swój telefon, to nie tylko wy możecie z tego korzystać, to znaczy musicie być pewni, że aplikacji, którym dajecie uprawienie superużytkownika, że one są bezpieczne. A to nie zawsze jest proste, ponieważ jest ten problem, kto sprawdza sprawdzającego. Skąd jesteście pewni, że te aplikacje, które ktoś Wam dał i mówi, że są bezpieczne, na pewno są bezpieczne? W przypadku, kiedy ufacie Apple, ufacie Apple. Ale jeżeli ktoś daje Wam inne aplikacje, które służą do jailbreakowania i potem do robienia jeszcze czegoś na jailbreakowanym telefonie, ja bym się dwa razy zastanowił. Co robić i jak żyć? Po pierwsze, bardzo istotne jest to hasło, które ustawiacie sobie do Waszego urządzenia. Jeżeli nie chcecie, żeby ktokolwiek inny odszyfrował dane, które tam macie, niech ono będzie jak najdłuższe. Ja wiem, że to jest truizm, ale jest to rzecz, która bardzo często jest najsilniejszym elementem chroniącym Wasze dane. Jeżeli chcesz korzystać z backupów, to rób backupy lokalnie, na swojego Maca Pro, na swojego MacBooka. Jest tam taka opcja w ustawieniach, żeby włączyć szyfrowanie, to znaczy, żeby ustawić hasło, w którym następnie będzie szyfrowany cały taki backup. Warto jest to zrobić. Podczas jednego z DEFCON-ów miałem okazję zobaczyć taką śmieszną tablicę, przed którą znajdowało się kilka połączeń pod USB. Z jednej było właśnie łącze Lightning, USB-C, zwykłe USB Mini. Żart polegał na tym, że jeżeli się nie boisz, to oczywiście podłącz swoje urządzenie i nic się nie stanie. Bardzo duża część podatności jest związana z tym, że właśnie podłącza się Wasz telefon do jakiegoś urządzenia USB. Jeżeli nie musicie i nie ufacie danej ładowarce, albo widzicie USB na lotnisku, albo gdziekolwiek indziej, nie łączcie się do niego. Nie wiecie, czy przypadkiem właśnie taki check range, czy cokolwiek innego nie jest wykorzystywane, żeby uzyskać dostęp do Waszego telefonu. Bardzo ważnym elementem jest aktualizacja Waszego telefonu na bieżąco. W sytuacji, kiedy pojawiają się aktualizacje, część blackhatów, czyli tych takich hakerów, którzy działają dla własnej korzyści, patrzy na to, co się zmienia, tzn. pobiera sobie jako pierwsze aktualizację, a potem stara się uzyskać podatność, tzn. stara się odtworzyć te pliki i wykorzystać tą podatność tak szybko, jak część z użytkowników jeszcze się nie zaktualizuje. Nie bądźcie więc ostatnimi przy aktualizacjach, bo może się okazać, że powstanie już jakieś oprogramowanie złośliwe, jakiś malware, który będzie w Was celował. Mimo wszystko zalecam aktualizację na bieżąco. Na koniec element humorystyczny związany z tym, jak zabezpieczacie swój telefon. W momencie, kiedy wprowadzacie hasło, zawsze macie je w głowie, więc ciężko jest wyciągnąć je z Was siłą. Natomiast podczas pojednego z lotów żona odblokowała telefon swojego męża za pomocą jego palca, gdy spał. Jak się okazało, odkryła w ten sposób, że ma kochankę i samolot musiał awaryjnie lądować. Uważajcie na to, w jaki sposób korzystacie z Waszych telefonów. Mam nadzieję, że informacje były przydatne. Jeżeli będziecie zainteresowani w przyszłości, porozmawiamy sobie także o bezpieczeństwie MacBooków i innych usług. Natomiast na chwilę obecną zapraszam do filmu Kacpra i do subskrybowania. Jeżeli w tym filmie nauczyłeś się czegoś nowego, podziel się proszę tym linkiem ze swoim kolegą, koleżanką lub kimkolwiek. Mam nadzieję, że było to dla Was przydatne. W następnym filmie będziemy rozmawiać sobie o bańkach informacyjnych, algorytmach m.in. YouTube'a i prywatności. Na dzisiaj to już wszystko. Bardzo dziękuję i do zobaczenia. Napisy stworzone przez społeczność Amara.org