Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnWeb3ЦентрДокладніше
Торгувати
Cпот
Купуйте та продавайте крипту
Маржа
Збільшуйте капітал й ефективність коштів
Onchain
ончейн-торгівля без зайвих зусиль
Конвертація і блокова торгівля
Конвертуйте криптовалюту в один клац — без комісій
Огляд
Launchhub
Скористайтеся перевагою на старті і почніть заробляти
Копіювати
Копіюйте угоди елітних трейдерів в один клац
Боти
Простий, швидкий і надійний торговий бот на базі ШІ
Торгувати
Фʼючерси USDT-M
Фʼючерси, розрахунок за якими відбувається в USDT
Фʼючерси USDC-M
Фʼючерси, розрахунок за якими відбувається в USDC
Фʼючерси Coin-M
Фʼючерси, розрахунок за якими відбувається в різни
Огляд
Посібник з фʼючерсів
Шлях фʼючерсної торгівлі від початківця до просунутого трейдера
Фʼючерсні промоакції
На вас чекають щедрі винагороди
Bitget Earn
Різноманітні продукти для примноження ваших активів
Simple Earn
Здійснюйте депозити та зняття в будь-який час, щоб отримувати гнучкий прибуток без ризику
Ончейн Earn
Отримуйте прибуток щодня, не ризикуючи основним капіталом
Структуровані продукти Earn
Надійні фінансові інновації для подолання ринкових коливань
VIP та Управління капіталом
Преміальні послуги для розумного управління капіталом
Позики
Безстрокове кредитування з високим рівнем захисту коштів
Чи надасть Apple урядам резервні копії приватних ключів Bitcoin через iCloud backdoor за $80M?

Чи надасть Apple урядам резервні копії приватних ключів Bitcoin через iCloud backdoor за $80M?

CryptoSlateCryptoSlate2025/10/08 17:06
Переглянути оригінал
-:Liam 'Akiba' Wright

Сполучене Королівство розглядає заходи, які можуть змусити Apple надати доступ до деяких даних iCloud, що ставить точне питання для крипто-користувачів, які зберігають гаманці на iPhone та Mac.

Якщо резервні копії пристроїв і загальні файлові сховища втратять наскрізний захист у Великій Британії, seed-фрази та матеріали приватних ключів можуть легше переміщатися з пристрою користувача у місця, де до них може бути отримано доступ за законною процедурою або через Technical Capability Notice.

Влада Великої Британії видала оновлений Technical Capability Notice для Apple, зосереджений на доступі до iCloud для британських акаунтів. Apple не прокоментувала цей наказ.

Home Office не коментував окремі повідомлення, які за задумом є секретними. У лютому Apple відкликала Advanced Data Protection для користувачів у Великій Британії — налаштування, яке інакше розширює наскрізне шифрування на такі категорії, як резервні копії пристроїв, iCloud Drive, Photos і Notes.

iCloud Keychain залишається за замовчуванням наскрізно зашифрованим, і Apple заявляє, що ніколи не створювала бекдорів для своїх продуктів.

Цей поділ має значення, оскільки крипто-гаманці не живуть лише всередині iCloud Keychain.

Користувачі часто роблять скріншоти seed-фраз і зберігають їх у Photos, записують слова для відновлення у Notes або залишають дані додатків гаманця у резервній копії пристрою. Коли Advanced Data Protection недоступний, ці категорії повертаються до ключів, що зберігаються Apple, які можуть бути розшифровані після автентифікації або за законним наказом.

Зміни у Великій Британії не впливають на iCloud Keychain; однак вміст поза Keychain підпадає під дію. Історичні випадки показують реальні втрати, коли сховища гаманців, записані у резервні копії iCloud, були викрадені шляхом фішингу, включаючи інциденти, пов’язані з попередженнями MetaMask.

Apple детально описує, як працює захист резервних копій у своєму огляді безпеки iCloud Backup і описує захист Keychain. Ширша сторінка Advanced Data Protection окреслює, які категорії отримують наскрізне шифрування, коли ця функція доступна.

Час політики створює короткострокове вікно, коли ризик для гаманців змінюється без зміни протоколів Bitcoin чи Ethereum. Коди практики Online Safety Act надають Ofcom повноваження пропонувати та акредитувати технологічні заходи, включаючи підходи до сканування на стороні клієнта, і контролювати, як сервіси дотримуються вимог.

Консультації протягом 2025 року охоплювали додаткові заходи безпеки та потенційні технологічні повідомлення. Хоча деталі будь-якого нового мандату у Великій Британії залишаються конфіденційними до впровадження, регуляторний напрямок достатньо зрозумілий, щоб користувачі та розробники могли оновити свої моделі загроз вже зараз.

Простий спосіб оцінити рівень ризику — це оцінити кількість користувачів iPhone у Великій Британії, чий вміст залежить від ключів, що зберігаються Apple. Використовуючи оцінку населення Office for National Statistics на середину 2024 року — близько 69,3 мільйона, рівень проникнення смартфонів 90–95% за даними DataReportal та Ofcom, частку iOS серед смартфонів 45–55%, і припущення, що 60–75% користувачів iPhone активують зберігання або резервне копіювання iCloud, адресний пул становить десятки мільйонів.

Наведені нижче діапазони є ілюстративними і повинні подаватися як діапазони, а не як точковий прогноз.

Input Low High Source
UK population (mid-2024) 69.3m 69.3m Office for National Statistics
Smartphone penetration 90% 95% DataReportal
iOS share of smartphones 45% 55% AP News market context
Share with iCloud backup/storage enabled 60% 75% MacRumors
Implied iPhone users ~28m до ~36m
Users relying on iCloud backup/storage ~17m до ~27m

Не всі ці користувачі піддаються ризику втрати гаманця; однак цей пул визначає масштаб ризику, якщо ключі, що зберігаються Apple, і шлях доступу лише для Великої Британії співіснують.

Стрес-тест допомагає закріпити дискусію.

Якщо 1–3 базисних пункти цього пулу будуть скомпрометовані протягом року через поєднання зловживання законним доступом, соціальної інженерії після розкриття даних або цільових атак на відновлення акаунтів, які вдаються через більшу кількість розшифрованого вмісту, кількість постраждалих складе приблизно від 1 700 до 8 000 користувачів.

За середнім балансом hot-wallet у консервативному діапазоні $2 000–$10 000, прямі втрати можуть скласти від $3 мільйонів до $80 мільйонів. Математика не стверджує неминучість, але прояснює порядок величини і те, як змінюються стимули, якщо резервні копії та загальні файлові сховища не мають наскрізного шифрування.

Канал, через який відбувається витік ключів, настільки ж важливий, як і політичне питання.

iCloud Keychain залишається наскрізно зашифрованим, тому паролі та passkeys, що зберігаються там, не є слабким місцем. Слабкі місця з’являються там, де користувачі обирають зручність замість розмежування. Photos і Notes без Advanced Data Protection можуть бути розшифровані Apple.

Дані додатків, залишені у iCloud Backup, можуть бути розшифровані Apple. Додаткові функції резервного копіювання у хмарі, вбудовані в деякі гаманці, включаючи документацію Coinbase Wallet, яка описує резервне копіювання фрази відновлення за бажанням користувача, залежать від сили пароля користувача та реалізації провайдера, і вони успадковують будь-які зміни у навколишньому хмарному середовищі загроз.

Згідно з матеріалами Apple, секрети повинні зберігатися у Secure Enclave з відповідним контролем доступу, а розробники можуть позначати файли, щоб виключити їх з iCloud Backup.

Три сценарії допомагають прояснити, як можуть розвиватися події протягом наступних 12–18 місяців.

По-перше, зберігається carve-out лише для Великої Британії, Apple зберігає ключі для резервних копій і загальних сховищ, а також коригує внутрішні процеси для виконання будь-якого оновленого повідомлення. Ризик для гаманців роздрібних користувачів залишається підвищеним там, де seed-фрази перетинаються з цими сховищами.

По-друге, Advanced Data Protection повертається до Великої Британії, або після юридичних, або політичних змін, і ризик повертається до глобального рівня фішингу, крадіжки пристроїв і масових інфостілерів.

По-третє, акредитоване Ofcom сканування на стороні клієнта розширюється на пристрої до шифрування, подаючись як захід, що уникає формального escrow ключів. Ця дискусія віддзеркалює поточну дискусію в Європейському Союзі щодо сканування чатів.

Цей шлях все одно збільшує поверхню атаки, оскільки нові шляхи сканування коду та API для перевірки стають цілями, і це нормалізує інспекцію вмісту пристрою, який раніше залишався непрозорим для сервісу.

Розробники мають вузький набір контролів, які зменшують ризик незалежно від політики.

Практичні кроки — не зберігати seed-матеріали у жодному хмарному сховищі, позначати секрети та сховища атрибутами do-not-backup, покладатися на Secure Enclave для захисту ключів і вимагати дорогих налаштувань derivation ключів для будь-яких додаткових функцій резервного копіювання у хмарі, щоб слабкі паролі відхилялися.

Користувачі мають паралельний шлях: перемістити зберігання seed-фраз поза пристроєм і повністю поза хмарою, уникати скріншотів і нотаток для слів відновлення, а також посилити відновлення Apple ID і двофакторну автентифікацію, оскільки захоплення акаунта стає ціннішим, коли більше хмарних даних можна розшифрувати.

Згідно з інструкціями Coinbase Wallet, резервне копіювання у хмарі є опціональним і зашифроване паролем, обраним користувачем, що покладає відповідальність за якість пароля на користувача, якщо він обирає цю функцію.

Ширший ринковий контекст допомагає пояснити, чому зміна політики у Великій Британії резонує за межами країни.

Apple і Google контролюють мобільний стек майже для всіх користувачів, тому юрисдикційний carve-out, застосований до великої платформи, створює як шлях у коді, так і прецедент.

Закон Австралії Assistance and Access Act і повноваження Індії за Section 69 показують, як цільові накази з часом розширюють сферу дії. Дискусія в Європейському Союзі щодо сканування на стороні клієнта, часто позначена як chat control, показує боротьбу за поєднання цілей безпеки з наскрізним шифруванням.

Навіть якщо повідомлення у Великій Британії стосується лише британських акаунтів, будь-яка інженерія для обходу шифрування в одному місці підвищує тиск на повторення результату в інших місцях і запрошує противників вивчати новий шлях.

Публічна позиція Apple залишається такою, що вона не створює бекдорів, а її документація містить категорії даних, які залишаються наскрізно зашифрованими.

Згідно із заявами Apple, iMessage і FaceTime продовжують використовувати наскрізне шифрування, а iCloud Keychain продовжує захищати секрети у стані спокою.

Питання для крипто-користувачів полягає не в тому, чи Apple відключить наскрізне шифрування всюди, а в тому, чи створюють часто використовувані категорії сховищ поза Keychain і законні процеси, які ними керують, практичний шлях до компрометації гаманця, якщо seed-фрази або матеріали ключів коли-небудь потраплять у ці місця.

Найближчі факти прості.

Велика Британія поновила секретний наказ про доступ до даних iCloud для користувачів у Великій Британії. Apple відкликала Advanced Data Protection для нових користувачів у Великій Британії у лютому.

Вона детально описала, які категорії залишаються наскрізно зашифрованими у своєму повідомленні підтримки для Великої Британії та у документації Advanced Data Protection.

Ofcom все ще уточнює, як буде застосовуватися Online Safety Act і як будуть акредитовані та застосовані проактивні технологічні заходи.

Цих фактів достатньо, щоб побудувати чіткі моделі загроз і кількісно оцінити діапазони ризику.

Що буде далі, залежить від того, чи Великобританія запровадить методи, які обходять шифрування, чи відновить наскрізний захист для резервних копій, Photos, Notes та інших важливих сховищ.

Публікація Will Apple give governments Bitcoin private key backups via $80M iCloud backdoor? вперше з’явилася на CryptoSlate.

0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!