Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnWeb3CentrumWięcej
Handel
Spot
Kupuj i sprzedawaj krypto
Margin
Zwiększ swój kapitał i wydajność środków
Onchain
Korzyści Onchain bez wchodzenia na blockchain
Konwersja i handel blokowy
Konwertuj kryptowaluty jednym kliknięciem i bez opłat
Odkryj
Launchhub
Zdobądź przewagę na wczesnym etapie i zacznij wygrywać
Kopiuj
Kopiuj wybitnego tradera jednym kliknięciem
Boty
Prosty, szybki i niezawodny bot handlowy AI
Handel
Kontrakty futures zabezpieczone USDT
Kontrakty futures rozliczane w USDT
Kontrakty futures zabezpieczone USDC
Kontrakty futures rozliczane w USDC
Kontrakty futures zabezpieczone monetami
Kontrakty futures rozliczane w kryptowalutach
Odkryj
Przewodnik po kontraktach futures
Podróż po handlu kontraktami futures – od początkującego do zaawansowanego
Promocje kontraktów futures
Czekają na Ciebie wysokie nagrody
Bitget Earn
Najróżniejsze produkty do pomnażania Twoich aktywów
Simple Earn
Dokonuj wpłat i wypłat w dowolnej chwili, aby uzyskać elastyczne zyski przy zerowym ryzyku
On-chain Earn
Codzienne zyski bez ryzykowania kapitału
Strukturyzowane produkty Earn
Solidna innowacja finansowa pomagająca poruszać się po wahaniach rynkowych
VIP i Wealth Management
Usługi premium do inteligentnego zarządzania majątkiem
Pożyczki
Elastyczne pożyczanie z wysokim bezpieczeństwem środków
Czy Apple udostępni rządom kopie zapasowe kluczy prywatnych Bitcoin przez wartą 80 milionów dolarów lukę w iCloud?

Czy Apple udostępni rządom kopie zapasowe kluczy prywatnych Bitcoin przez wartą 80 milionów dolarów lukę w iCloud?

CryptoSlateCryptoSlate2025/10/08 17:06
Pokaż oryginał
Przez:Liam 'Akiba' Wright

Wielka Brytania rozważa środki, które mogłyby zmusić Apple do udostępnienia dostępu do części danych iCloud, co stawia precyzyjne pytanie przed użytkownikami krypto, którzy przechowują portfele na iPhone’ach i Macach.

Jeśli kopie zapasowe urządzeń i popularne magazyny plików utracą ochronę end-to-end w Wielkiej Brytanii, frazy seed i materiały kluczy prywatnych mogą łatwiej przenieść się z urządzenia użytkownika do lokalizacji, gdzie mogą być dostępne na mocy postępowania prawnego lub Technical Capability Notice.

Władze Wielkiej Brytanii wydały odnowione Technical Capability Notice dla Apple, skupiając się na dostępie do iCloud dla kont brytyjskich. Apple nie skomentowało tego nakazu.

Home Office nie skomentowało poszczególnych zawiadomień, które z założenia są tajne. W lutym Apple wycofało Advanced Data Protection dla użytkowników z Wielkiej Brytanii, ustawienie, które w innym przypadku rozszerza szyfrowanie end-to-end na takie kategorie jak kopie zapasowe urządzeń, iCloud Drive, Zdjęcia i Notatki.

iCloud Keychain pozostaje domyślnie szyfrowany end-to-end, a Apple twierdzi, że nigdy nie zbudowało tylnej furtki dla swoich produktów.

Ten podział ma znaczenie, ponieważ portfele krypto nie istnieją wyłącznie w iCloud Keychain.

Użytkownicy często robią zrzuty ekranu fraz seed i przechowują je w Zdjęciach, zapisują słowa odzyskiwania w Notatkach lub pozostawiają dane aplikacji portfela w kopii zapasowej urządzenia. Gdy Advanced Data Protection jest niedostępna, te kategorie wracają do kluczy przechowywanych przez Apple, które mogą zostać odszyfrowane po uwierzytelnieniu lub na mocy nakazu prawnego.

Zmiana w Wielkiej Brytanii nie dotyczy iCloud Keychain; jednak treści poza Keychain już tak. Przypadki historyczne pokazują realne straty, gdy sejfy portfeli zapisane w kopiach zapasowych iCloud zostały wyłudzone i opróżnione, w tym incydenty powiązane z ostrzeżeniami MetaMask.

Apple szczegółowo opisuje, jak działa ochrona kopii zapasowych w swoim przeglądzie bezpieczeństwa iCloud Backup oraz opisuje zabezpieczenia Keychain. Szersza strona Advanced Data Protection wyjaśnia, które kategorie otrzymują szyfrowanie end-to-end, gdy funkcja jest dostępna.

Harmonogram polityki tworzy krótkoterminowe okno, w którym ryzyko dla portfeli zmienia się bez zmiany protokołów Bitcoin lub Ethereum. Kodeksy praktyk Online Safety Act upoważniają Ofcom do proponowania i akredytowania środków technologicznych, w tym podejść do skanowania po stronie klienta, oraz do nadzorowania zgodności usług.

Konsultacje w 2025 roku obejmowały dodatkowe środki bezpieczeństwa i potencjalne zawiadomienia technologiczne. Chociaż szczegóły każdego nowego brytyjskiego nakazu pozostają poufne do czasu wdrożenia, kierunek regulacyjny jest wystarczająco jasny, aby użytkownicy i deweloperzy mogli już teraz zaktualizować swoje modele zagrożeń.

Prosty sposób na oszacowanie skali ekspozycji to oszacowanie liczby użytkowników iPhone’ów w Wielkiej Brytanii, których treści polegają na kluczach przechowywanych przez Apple. Korzystając z szacunków populacji Office for National Statistics na połowę 2024 roku wynoszących około 69,3 miliona, wskaźnika penetracji smartfonów na poziomie 90 do 95 procent według DataReportal i Ofcom, udziału iOS w rynku smartfonów na poziomie 45 do 55 procent oraz założenia, że 60 do 75 procent użytkowników iPhone’ów włącza przechowywanie lub kopie zapasowe iCloud, adresowalna pula wynosi dziesiątki milionów.

Poniższe zakresy są ilustracyjne i powinny być przedstawiane jako zakresy, a nie prognoza punktowa.

Input Low High Source
UK population (mid-2024) 69.3m 69.3m Office for National Statistics
Smartphone penetration 90% 95% DataReportal
iOS share of smartphones 45% 55% AP News market context
Share with iCloud backup/storage enabled 60% 75% MacRumors
Implied iPhone users ~28m do ~36m
Users relying on iCloud backup/storage ~17m do ~27m

Ci użytkownicy nie wszyscy są narażeni na utratę portfela; jednak ta pula określa skalę ryzyka, jeśli klucze przechowywane przez Apple i ścieżka dostępu tylko dla Wielkiej Brytanii współistnieją.

Test warunków skrajnych pomaga zakotwiczyć dyskusję.

Jeśli 1 do 3 punktów bazowych tej puli zostałoby skompromitowanych w ciągu roku poprzez nadużycie dostępu prawnego, inżynierię społeczną po ujawnieniu danych lub ukierunkowane ataki na odzyskiwanie konta, które powiodły się, ponieważ więcej treści można odszyfrować, liczba ta wynosi od około 1 700 do 8 000 użytkowników.

Przy medianie sald hot-wallet w konserwatywnym przedziale od 2 000 do 10 000 dolarów, bezpośrednie straty mogą wynieść od 3 milionów do 80 milionów dolarów. Matematyka nie wskazuje na nieuchronność, ale wyjaśnia rząd wielkości i to, jak zmieniają się bodźce, jeśli kopie zapasowe i popularne magazyny plików nie są szyfrowane end-to-end.

Kanał, przez który wyciekają klucze, jest równie istotny jak pytanie o politykę.

iCloud Keychain pozostaje szyfrowany end-to-end, więc hasła i passkeys przechowywane tam nie są słabym punktem. Słabe punkty pojawiają się tam, gdzie użytkownicy wybierają wygodę zamiast rozdzielenia. Zdjęcia i Notatki, bez Advanced Data Protection, mogą być odszyfrowane przez Apple.

Dane aplikacji pozostawione w iCloud Backup mogą być odszyfrowane przez Apple. Opcjonalne funkcje kopii zapasowej w chmurze wbudowane w niektóre portfele, w tym dokumentacja Coinbase Wallet opisująca opcjonalną kopię zapasową frazy odzyskiwania, zależą od siły hasła użytkownika i implementacji dostawcy oraz dziedziczą wszelkie zmiany w otaczającej powierzchni zagrożeń chmury.

Zgodnie z materiałami Apple, sekrety powinny być przechowywane w Secure Enclave z odpowiednią kontrolą dostępu, a deweloperzy mogą oznaczać pliki, aby wykluczyć je z iCloud Backup.

Trzy scenariusze pomagają wyjaśnić, jak mogą wyglądać kolejne 12 do 18 miesięcy.

Po pierwsze, utrzymuje się wyjątek tylko dla Wielkiej Brytanii, Apple zachowuje klucze przechowywane przez Apple dla kopii zapasowych i popularnych magazynów oraz dostosowuje procesy wewnętrzne do każdego odnowionego zawiadomienia. Ryzyko dla portfeli użytkowników detalicznych pozostaje podwyższone tam, gdzie frazy seed przecinają się z tymi magazynami.

Po drugie, Advanced Data Protection wraca do Wielkiej Brytanii, czy to po odwróceniu prawnym lub politycznym, a ryzyko wraca do globalnej normy phishingu, kradzieży urządzeń i powszechnych infostealerów.

Po trzecie, akredytowane przez Ofcom skanowanie po stronie klienta rozszerza się na urządzeniu przed szyfrowaniem, przedstawiane jako środek unikający formalnego escrow kluczy. Ta debata odzwierciedla trwającą dyskusję Unii Europejskiej na temat skanowania czatów.

Ta ścieżka nadal zwiększa powierzchnię ataku, ponieważ nowe ścieżki kodu skanowania i API przeglądu stają się celami, a inspekcja treści urządzenia, które wcześniej pozostawały niewidoczne dla usługi, staje się normą.

Deweloperzy mają ograniczony zestaw kontroli, które zmniejszają ekspozycję niezależnie od polityki.

Praktyczne kroki to trzymanie materiału seed poza jakimkolwiek magazynem synchronizowanym z chmurą, oznaczanie sekretów i sejfów atrybutami „nie tworzyć kopii zapasowej”, poleganie na Secure Enclave do ochrony kluczy oraz wymaganie ustawień wysokokosztowego wyprowadzania kluczy dla wszelkich opcjonalnych funkcji kopii zapasowej w chmurze, aby słabe hasła były odrzucane.

Użytkownicy mają równoległą ścieżkę: przenieść przechowywanie seed poza urządzenie i całkowicie poza chmurę, unikać zrzutów ekranu i notatek dla słów odzyskiwania oraz wzmocnić odzyskiwanie Apple ID i uwierzytelnianie dwuskładnikowe, ponieważ przejęcie konta staje się cenniejsze, gdy więcej danych z chmury można odszyfrować.

Zgodnie z wytycznymi Coinbase Wallet, kopia zapasowa w chmurze jest opcjonalna i szyfrowana hasłem wybranym przez użytkownika, co przenosi odpowiedzialność za jakość hasła na użytkownika, jeśli zdecyduje się na tę funkcję.

Szerszy kontekst rynkowy pomaga wyjaśnić, dlaczego zmiana polityki w Wielkiej Brytanii rezonuje poza jej granicami.

Apple i Google kontrolują mobilny stack prawie wszystkich użytkowników, więc wyjątek jurysdykcyjny zastosowany do głównej platformy tworzy zarówno ścieżkę kodu, jak i precedens.

Australia’s Assistance and Access Act oraz indyjski Section 69 pokazują, jak ukierunkowane nakazy zyskują zasięg z czasem. Debata Unii Europejskiej nad skanowaniem po stronie klienta, często określana jako kontrola czatów, pokazuje trudność pogodzenia celów bezpieczeństwa z szyfrowaniem end-to-end.

Nawet jeśli brytyjskie zawiadomienie dotyczy tylko kont brytyjskich, każda inżynieria omijająca szyfrowanie w jednym miejscu zwiększa presję, by powtórzyć ten efekt gdzie indziej i zachęca przeciwników do badania nowej ścieżki.

Publiczne stanowisko Apple pozostaje takie, że nie buduje tylnych furtek, a jego dokumentacja wymienia kategorie danych, które pozostają szyfrowane end-to-end.

Zgodnie z oświadczeniami Apple, iMessage i FaceTime nadal korzystają z szyfrowania end-to-end, a iCloud Keychain nadal chroni sekrety w spoczynku.

Pytanie dla użytkowników krypto nie brzmi, czy Apple wyłączy szyfrowanie end-to-end wszędzie, ale czy popularnie używane kategorie przechowywania poza Keychain i procesy prawne, które je regulują, tworzą praktyczną ścieżkę do kompromitacji portfela, jeśli frazy seed lub materiały kluczy kiedykolwiek trafią w te miejsca.

Fakty krótkoterminowe są jasne.

Wielka Brytania odnowiła tajny nakaz dotyczący dostępu do danych iCloud dla użytkowników z Wielkiej Brytanii. Apple wycofało Advanced Data Protection dla nowych użytkowników z Wielkiej Brytanii w lutym.

Szczegółowo określono, które kategorie pozostają szyfrowane end-to-end w swoim brytyjskim powiadomieniu wsparcia oraz dokumentacji Advanced Data Protection.

Ofcom nadal dopracowuje, jak będzie egzekwować Online Safety Act i jak proaktywne środki technologiczne będą akredytowane i stosowane.

Te fakty wystarczą, by zbudować jasne modele zagrożeń i określić zakresy ekspozycji.

To, co stanie się dalej, zależy od tego, czy Wielka Brytania nakaże metody omijające szyfrowanie, czy przywróci ochronę end-to-end dla kopii zapasowych, Zdjęć, Notatek i innych kluczowych magazynów.

Post Will Apple give governments Bitcoin private key backups via $80M iCloud backdoor? pojawił się najpierw na CryptoSlate.

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!

Może Ci się również spodobać

Kontrowersje wokół planu tokena Base w związku z obawami o wartość dla akcjonariuszy

Debata wokół natywnego tokena Base Network, podczas gdy analitycy przewidują airdrop wspierający długoterminowy rozwój ekosystemu.

Coineagle2025/10/08 20:59
Kontrowersje wokół planu tokena Base w związku z obawami o wartość dla akcjonariuszy

Zastrzyk 200 milionów dolarów z Treasury ma napędzić cenę memecoina TRUMP – czy nastąpi odbicie?

Ambitny plan Fight Fight Fight LLC dotyczący założenia firmy zajmującej się skarbcem aktywów cyfrowych z finansowaniem w wysokości 200 milionów dolarów: potencjalny katalizator dla odbudowy ceny memecoina TRUMP?

Coineagle2025/10/08 20:59
Zastrzyk 200 milionów dolarów z Treasury ma napędzić cenę memecoina TRUMP – czy nastąpi odbicie?

Cena Ethereum może napotkać potencjalny spadek, ponieważ odnotowano wypłaty walidatorów o wartości ponad 10 miliardów dolarów

W obliczu presji rynkowej: Wyprzedaż Ethereum odzwierciedla wzrost wypłat walidatorów przekraczających 10 miliardów dolarów.

Coineagle2025/10/08 20:59
Cena Ethereum może napotkać potencjalny spadek, ponieważ odnotowano wypłaty walidatorów o wartości ponad 10 miliardów dolarów

SEI przygotowuje się na imponujący rajd byków, naśladując sukces SUI: spostrzeżenia analityków

Wykres cenowy SEI odzwierciedla wzorce SUI sprzed rajdu, co podsyca spekulacje na temat nadchodzącej hossy.

Coineagle2025/10/08 20:59
SEI przygotowuje się na imponujący rajd byków, naśladując sukces SUI: spostrzeżenia analityków