FBI可對(duì)蘋(píng)果“來(lái)硬的”:強(qiáng)酸+激光破解iPhone加密
最近,國(guó)內(nèi)外各大科技媒體基本上被這幾件事情刷了屏:“MWC 2016”、“Apple Pay入華”和“蘋(píng)果與FBI對(duì)峙”,當(dāng)然,相比前兩件事,最后一件事情恐怕才是最引人注目的,因?yàn)檫@個(gè)事件的背后涉及了人權(quán)、法律、科技等諸多方面的內(nèi)容。
本文引用地址:http://www.ex-cimer.com/article/201602/287376.htm事件背景:
2015年12月2日中午,美國(guó)加利福尼亞州圣貝納迪諾縣發(fā)生了一起血腥的大規(guī)模槍擊案件,造成了14人死亡、17人受傷的慘烈結(jié)果。這3是全美年來(lái)死傷最為嚴(yán)重的槍擊事件,美國(guó)總統(tǒng)奧巴馬稱此次事件極其罕見(jiàn),并呼吁在美國(guó)進(jìn)行更多的槍支管控改革以避免大規(guī)模的槍擊事件。
乍看之下,事件和蘋(píng)果并沒(méi)有直接的聯(lián)系,那么這起震驚全美的槍擊案到底是怎么演變成如今蘋(píng)果與FBI同臺(tái)對(duì)峙的呢?答案就在一臺(tái)iPhone 5c上。
這臺(tái)iPhone 5c隸屬嫌犯賽義德·里茲萬(wàn)·法魯克(已在交戰(zhàn)中被警方擊斃),警方在獲取這部手機(jī)后,希望能從手機(jī)中獲得法魯克的個(gè)人等信息以助破案,但卻苦于iPhone的加密技術(shù)無(wú)法將其破解。
當(dāng)?shù)貢r(shí)間2016年2月16日,美國(guó)加利福尼亞州法院判令蘋(píng)果公司為這臺(tái)iPhone 5c編寫(xiě)一段代碼,解鎖法魯克的手機(jī)。
萬(wàn)萬(wàn)沒(méi)想到的是,在法院判決下達(dá)的第二天,蘋(píng)果公司CEO蒂姆·庫(kù)克公開(kāi)拒絕了這一要求,在致蘋(píng)果用戶的一封信中,庫(kù)克表示“美國(guó)政府向蘋(píng)果提出了一個(gè) 史無(wú)前例 的要求,而這將威脅到蘋(píng)果用戶的安全。”
庫(kù)克在這封公開(kāi)信中闡述了信息、數(shù)據(jù)加密的必要性,對(duì)于在加州圣貝納迪諾縣槍擊案中無(wú)辜受害的群眾表示哀悼,并承諾會(huì)盡力幫助FBI偵破案件,但信息加密是最后的底線。
那么FBI到底要求蘋(píng)果做些什么呢?簡(jiǎn)而言之,F(xiàn)BI希望蘋(píng)果開(kāi)發(fā)一個(gè)新版本的iOS操作系統(tǒng),可以繞開(kāi)幾個(gè)重要的安全功能并將它安裝在他們想要調(diào)查的任意一臺(tái)iPhone上,簡(jiǎn)而言之,就是創(chuàng)建一個(gè)后門(mén)。因此除此之外,政府調(diào)查人員找不到其它辦法對(duì)該設(shè)備中的潛在證據(jù)進(jìn)行提取。
安全百科:
蘋(píng)果為每臺(tái)iPhone上都裝載了一枚加密芯片,這種芯片采取了名為AES的復(fù)雜算法,使得每臺(tái)iPhone都擁有一個(gè)獨(dú)一無(wú)二的“密鑰”。該密鑰的長(zhǎng)度為256比特,意味著這是256個(gè)由“1”和“0”組成的密碼,如果FBI采用暴力破解的方式,那么在現(xiàn)在的技術(shù)下這串密鑰可能幾十年都無(wú)法破解。
當(dāng)然,我們都知道每臺(tái)iPhone上都有用戶默認(rèn)設(shè)置的4位或6位鎖屏密碼,憑借FBI的暴力破解工具,破解這種密碼顯然輕而易舉,但是關(guān)鍵在于在你連續(xù)輸錯(cuò)密碼10次之后,iPhone上的數(shù)據(jù)會(huì)被永久抹除(需用戶自行開(kāi)啟),因此,F(xiàn)BI才不得不求助蘋(píng)果的幫忙。
從技術(shù)角度講,人們其實(shí)可能通過(guò)多種物理方式將數(shù)據(jù)從查獲的iPhone中提取出來(lái),不過(guò)這需要高昂的投入與豐富的專業(yè)經(jīng)驗(yàn),而且會(huì)帶來(lái)可觀的失敗機(jī)率——這一切都意味著,此類(lèi)作法幾乎不具備可行性。
在上周日發(fā)布的一篇文章當(dāng)中,美國(guó)廣播公司新聞臺(tái)提到了兩項(xiàng)最具知名度的數(shù)據(jù)提取技術(shù)。其一被稱為“脫帽(decapping)”,即移出手機(jī)中的內(nèi)存芯片并通過(guò)分解觸及內(nèi)部結(jié)構(gòu),從而保證研究人員能夠讀取保存在其電路中的數(shù)據(jù)。
在安全企業(yè)IOActive公司研究員Andrew Zonenberg的幫助下,美國(guó)廣播公司新聞臺(tái)描述了整個(gè)實(shí)現(xiàn)過(guò)程:
簡(jiǎn)單來(lái)講,Zonenberg表示其思路在于從iPhone中將芯片取出,利用強(qiáng)酸蝕去芯片封裝,而后通過(guò)聚焦離子束以物理方式小心鉆入芯片內(nèi)部。假設(shè)黑客人士已經(jīng)投入數(shù)個(gè)月時(shí)間以及數(shù)萬(wàn)美元用于研究并開(kāi)發(fā)目標(biāo)數(shù)據(jù)在芯片之上所處具體位置的情報(bào)——在iPhone當(dāng)中其采用惟一ID(簡(jiǎn)稱UID)作為標(biāo)記——那么其完全有能夠以微米為單位進(jìn)行位置調(diào)整,最終找到用于承載該部分?jǐn)?shù)據(jù)的芯片對(duì)應(yīng)部分。
評(píng)論