Правительства разных стран требуют от Apple предоставить правоохранительным органам возможность расшифровывать информацию на iPhone в том случае, если владелец устройства подозревается в преступлении. Компания не только не хочет предоставлять подобный доступ, но и не может сделать этого для устройств, работающих под управлением iOS 8 или более поздних версий ОС. Apple защитила пользовательские данные по принципу end-to-end, причем алгоритм шифрования настолько сложен, что не может быть взломан.

Почему Apple не может получить доступ к вашим данным на iPhone:	Фото - 2

В октябре прошлого года эксперт по криптографии и профессор университета Мэтью Грин объяснил, что с момента ввода в строй процессора A7 компания Apple реализовала дополнительный уровень защиты iPhone путем реализации уникального процессорного блока под названием Secure Enclave.  В нем отдельно от остальной системы хранятся в защищённом виде пользовательские профили и пароли. Secure Enclave – достаточно большой блок памяти SRAM объемом около 3 МБ.

Enclave использует локальную информацию с устройства в комбинации с паролем, чтобы сделать взлом невозможным. Начиная с iOS 9 Apple улучшила безопасность пароля, перейдя на шестизначные комбинации вместо используемых до этого четырехзначных кодов. Это гарантирует, что злоумышленник не сможет взломать устройство, даже если будет иметь к нему физический доступ в течение многих месяцев.

Каждый чип Secure Enclave, поставляемый вместе с процессорами серии Ax, является уникальным, поэтому гарантирует безопасность от удаленных хакерских атак. Кроме того, Apple шифрует данные приложений для связи, таких как iMessage и FaceTime.

Почему Apple не может получить доступ к вашим данным на iPhone:	Фото - 2

Есть еще одна вещь, которую не могут понять в правительстве: создание бекдора в iPhone — не путь Apple. Даже несмотря на то, что эта практика может оказаться полезной для правоохранительных органов и в итоге спасти чью-то жизнь.

Сам факт, что у кого-то будет доступ к зашифрованной информации спровоцирует хакеров на поиск уязвимости. Если учесть, что данная возможность будет заложена в программное обеспечение, то любой подготовленный пользователь в итоге сможет найти «лазейку». Поэтому не существует способа составить «белый» список пользователей с соответствующими правами. Либо эта возможность доступна всем, либо никому без исключений.