New York - Kompania ruse ElemSoft, e specializuar për forenzikë kompjuterike, ka bërë të ditur se ka zhvilluar veglën e cila policisë dhe agjencive qeveritare do t’i mundësojë qasje më të shpejtë në fajll sistemin e kriptuar në Apple iPhone.
Qasja në fajll sistemin e iPhone nuk është punë e lehtë pasi që shfrytëzohet kriptimi harduerik i bazuar në standardin AES-256. Mbrojtje të tillë shfrytëzojnë iPhone 3GS dhe 4, iPad dhe gjenerata e fundit e iPod Touch, ndërsa me të mbrohen shumica e të dhënave në aparatin e shfrytëzuesit, përfshirë edhe porositë SMS, posta elektronike, të dhënat për thirrjet, historia e surfimit nëpër Internet, passwordet, fotografitë dhe përmbajtje tjera të ndryshme.
Për thyerjen e mbrojtjes nevojitet qasje fizike në aparat, ndërsa i tërë procesi zgjat rreth 20 minuta. Pasi që mbrojtja AES-256 praktikisht është e pamundur të thyhet me “brute force” për gjetjen e çelësit shfrytëzohet sulmi në nivel harduerik, gjegjësisht ElemSoft me veglën e vet për nuk “sulmon” të dhënat, por çipin i cili i shifron. Të dhënat e shifruara me çelësin i cili ndahet nga shifra prej katër shenjave e cila shfrytëzohet për qasje në pajisjet e bazuara në iOS 4, që do të thotë që ka vetëm rreth 10.000 çelësa të mundshëm për shifrim. Prandaj ElemSoft shfrytëzon vetë çipin për të sulmuar të dhënat me “brute force” dhe për të gjetur çelësin adekuat.
Në ElemSoft theksojnë që nëse është në disponim dhe lidhje instalimi i iTunes në kompjuter, atëherë përmes çelësit (escrow key) të ruajtur në fajllat e iTunes të dhënave mund t’u qasen praktikisht menjëherë.
Pasi që me ndihmën e veglës së ElemSoft mund të arrihet praktikisht deri tek të gjitha të dhënat në iPhone, kjo kompani është shumë e kujdesshme në kuptim të planeve komerciale. Kështu tani për tani e ofrojnë vetëm për policinë, shërbimet e sigurisë dhe organizatat tjera qeveritare.
Qasja në fajll sistemin e iPhone nuk është punë e lehtë pasi që shfrytëzohet kriptimi harduerik i bazuar në standardin AES-256. Mbrojtje të tillë shfrytëzojnë iPhone 3GS dhe 4, iPad dhe gjenerata e fundit e iPod Touch, ndërsa me të mbrohen shumica e të dhënave në aparatin e shfrytëzuesit, përfshirë edhe porositë SMS, posta elektronike, të dhënat për thirrjet, historia e surfimit nëpër Internet, passwordet, fotografitë dhe përmbajtje tjera të ndryshme.
Për thyerjen e mbrojtjes nevojitet qasje fizike në aparat, ndërsa i tërë procesi zgjat rreth 20 minuta. Pasi që mbrojtja AES-256 praktikisht është e pamundur të thyhet me “brute force” për gjetjen e çelësit shfrytëzohet sulmi në nivel harduerik, gjegjësisht ElemSoft me veglën e vet për nuk “sulmon” të dhënat, por çipin i cili i shifron. Të dhënat e shifruara me çelësin i cili ndahet nga shifra prej katër shenjave e cila shfrytëzohet për qasje në pajisjet e bazuara në iOS 4, që do të thotë që ka vetëm rreth 10.000 çelësa të mundshëm për shifrim. Prandaj ElemSoft shfrytëzon vetë çipin për të sulmuar të dhënat me “brute force” dhe për të gjetur çelësin adekuat.
Në ElemSoft theksojnë që nëse është në disponim dhe lidhje instalimi i iTunes në kompjuter, atëherë përmes çelësit (escrow key) të ruajtur në fajllat e iTunes të dhënave mund t’u qasen praktikisht menjëherë.
Pasi që me ndihmën e veglës së ElemSoft mund të arrihet praktikisht deri tek të gjitha të dhënat në iPhone, kjo kompani është shumë e kujdesshme në kuptim të planeve komerciale. Kështu tani për tani e ofrojnë vetëm për policinë, shërbimet e sigurisë dhe organizatat tjera qeveritare.