Как грамотно реализовать перезапись и стирание данных iphone перед продажей через консоль?
Вопрос реверс инженерам, любителям форензики и всем тем кто знает актуальные проблемы затирания флеш памяти. Задача гарантированно зачистить б/у устройство после покупки и тоже самое сделать перед продажей.
Дисклеймер:
Насколько применимы в 2024 все старые методы затирания магнитных накопителей по военным и специальным стандартам об этом ведется постоянная дискуссия, - однозначного ответа нет, многие корпорации имеющие особо чувствительные данные просто складируют старые устройства либо уничтожают их физически в тотал.
В IOS давно реализован алгоритм вир левелинга последовательность работы которого толком никто не знает тем более в нандах и тем паче с контроллером выравния износа - никто не знает момента когда система решает перезаписать ту или иную размеченную область накопителя в том числе изза ребалансировки балансировки перезаписи, тоесть trim фактически не применим + нет полноценного рекавери + большую часть действий приходится выполнять под системой онлайн что исключает какие либо манипуляции маневры (тут я перечисляю очевидные известные всем кому надо вещи)
История с шифрованием для монополистов мобильных операционных систем видимо показалась наиболее коротким путем реализации "уничтожения" чувствительной информации (тем более для обычного нуб юзера потребителя который в состоянии продавить только пару кликов не владаясь в подробности того что происходит и что он делает) поскольку +- известно что принудительно переписывается только сектор с ключом шифрования при сбросе устройства; - это и есть тот самый сброс телефона, все данные остаются для извлечения в зашифрованном виде с перезаписанным - утерянным ключом, но по факту данные остаются поскольку перезапись всего доступного места не произведена или произведена частично новое накаткой оси после востановления. Да, это бесконечный процесс накидывания перезаписи одни данных другим и так далее, тем не менее никто однозначно не может утверждать что сброшенная оставшаяся зашифрованная копия к тому же в нескольких итерациях (сколько у телефона было хозяев) не доступна для извлечения, не базовым софтом типа диск дрила и схожими а чем то повеселее - фронезик системами тем более комплексами которые поставляются в специальные ведомства. Вобщем это риторическая тема между маркетологами инженерами по безопасности андройд айос компаний которые просто показывают презентации технологии с одной стороны, и профильными реверс инженерами которые обслуживают спецслужбы с другой, ясно что подопытный хомяк пользователь. И что там вытряхнут из телефона точно никто не знает, тем более не знает новый владелец б/у устройства чем там занимался прошлый хозяин.
Итак вопрос, как реализовать dev/urandom или dev/random под ios на современном устройстве через termux например что бы гарантировано относительно быстро забить все свободное место шумом - перезаписать сбросить ключ шифрования - повторить процедуру на свеже сброшенном устройстве и так пройти скажем 2-3-5 раз, насколько данный метод является гарантированной или около гарантированной затиркой устройства? (что бы руками не забивать память скаченными приложениями фильмами и так далее) - фактически задача перезаписать все доступное место и точно перезаписать сброшенные зашифрованные старые образы устройства. (если такая процедура вообще их гарантировано перезапишет) - по идее должна.
/update
на ум пришла самая простая реализация + тест чекинг
скачивается iSH app
далее в консоле команда проверки оставшегося свободного места: df -h
реализация 1:
dd if=/dev/urandom of=/test bs=1024k conv=noerror
где if это генерация этнропии of запись шума в папку test - далее размер кластера и принудительный пропуск ошибок
повторяем процедуры несколько раз вместе со сбросом и перекаткой ОСИ - открываем аутопсию например - и смотрим что там осталось и осталось ли что то
Гарантированно и полностью - никак. Тем более на эпловской технике. Вы рандомом забьете только часть места, на флешке есть, например, резервные блоки. Некоторые контроллеры вообще на лету данные сжимают и не факт, что, забив всё "свободное" место, на носителе не останется следов.
Выполнить полный сброс с "удалением" всех данных - самое простое и лучшее, что можно сделать в вашем случае
ну в данном случае я предполагал комплекс мер, это все теорикрафт потому что вирлевелинг ребелансировка и тп. первое это сброс (зашифрованный образ остался ключа уже нет) - но образ уже помеченный к перезаписи это ключевой момент на мой взгляд вся итерация сброшенной оси уже с пометкой перезапись - а сверху онлайном уже на накатанной ос еще раз dev urandom с if и of = того генерация энтропии + запись, папка любая через pwd cd mkdir
это принципиальный вопрос потому что все время идут какие то разгоны на то что зашифрованную копию тои ахив дамп можно поднять без ключа - хотя как по мне человека разбираюзегося в криптографии это бред, нет ниодно зафиксированного случая вскрытия контейнера без ключа хотя бы тот же aes 256 gnu privacy guard да в принципе любого алгоритмя а если там еще все было уложено паролем с энтропией в 700 бит ну вскрыть можно лет за 10 в 16й степени
qhlro, обычно люди хранят на телефоне информацию, мало кому нужную - личные фото, данные приложений и т.д.
Для хранения сверхсекретной информации мобильный телефон не подходит в любом случае - он имеет доступ в интернет, на нем стоит закрытая операционка сторонней фирмы, скорее всего имеющая какой-то удаленный доступ. Поэтому такие усилия по рандомизации диска по большей части бессмысленны - со 100% шансом никто не будет пытаться достать данные даже после обычного сброса системы. А если спецслужбам понадобятся ваши данные - они получат их ещё до сброса
имхо очень наивные представления и перечень того что как и кто может хранить в телефоне.
Во первых телефон это нокиа 3310 + аналоги, все что имеет ось это полноценный компьютер с треями службами форками демонами и так далее - да? не важно что интерфейсы ввода сменили с клавиатуры и мышки на палец жесты голос - это не имеет значения, с этим разобрались.
Во вторых помимо писюнов котанов и кеша приложений перечень чувствительной информации такой что я думаю вы его с трудом себе представляете, давайте по очень короткому списку пролетим: случайное чужое фото режимного обьекта, хххххххххх контект прошлого пользователя устройства (извращенец какой), остатки криптокошельков без сид фраз (хотя попадаются и те кто записывает беп39 на телефоны, банковские карты, кейчейны пароли документы паспорта и еще милиард всего что вам даже в голову не придет и что активно покупают. Проблема обывателя заключается в том что он все время представляет себе некоего злого дядю которые персонально ковыряет именно его телефон, нет, откройте любую сборку арча или манжаро или кодачи или сиэсай пингвинов, если вы что то хотя бы примерно понимаете о теме разговора то вы точно сразу поймете что дата пылесосится фильтруется арбитражится и продается в автомическом режиме по ключевым запросам. это бизнес как и любой другой. Штраф в сша за утечку персональных медицинских данных пациентов полтора миллиона долларов, вопрос, как вы считаете сильно напрягается врач ну в принципе или нет? тот кто примерно понимает как работает современный смартфон, напрягается очень сильно, я точно знаю, и таких примеров в разных сферах тысячи. А теперь к главному, что значить формулировка условно особый телефон, а какой особый? соланафон? еще какой ультрафон? й4857137н513984н1н8фон? ок - там в любом случае будет а) линукс б)андройд (тот же линукс) - ц) линкус юникс линукс - линукс управляет даже посудомойками, роботами пылесосами, и мало того, на всех этих устройствах любого производителя с любым софтом будет - а теперь набираем воздуха в грудь - флеш накопитель потому что других не завезли. Таким образом суть проблематики и референсная точка тажа, secure erase data. И последнее, открытый код значит только то что кто то может провести аудит, не более, и что бы быть уверенным в том что устройство само никуда не отзванивается все порты закрыты и делает только то что ему велит пользователь что бы точно быть увереным и знать что происходит в аппаратной части управляемой софтом надо самому, ручками в прямом смысле собирать себе ось с драйверами стрингами натягивая на конкретно подобранное железо. Вспоминаем хакинтош проэкты тонимак х86 списки досок камней и в конечно итоге это все работало посредственно - дыряво в том числе. Подводя итог - сколько процентов таких самодеятелей которые обладают временем желанием а главное хард и софт скилами на такие поделки? ну я не ткну пальцем в небо если скажу что процента 4 от профильных специалистов.