FBI可對蘋果“來硬的”:強(qiáng)酸+激光破解iPhone加密
黑客隨后會在芯片的對應(yīng)位置處放置體積極為小巧的“探針”,并借此讀取出UID數(shù)據(jù)。接下來,黑客會利用同樣的方式掌握手機(jī)用于“纏結(jié)”UID的算法數(shù)據(jù)與用戶密鑰,從而創(chuàng)建出能夠?qū)嶋H解鎖該手機(jī)的密碼內(nèi)容。
本文引用地址:http://www.ex-cimer.com/article/201602/287376.htm到這一步,黑客將把該UID、算法以及部分iPhone加密數(shù)據(jù)載入至一臺超級計算機(jī),并利用“暴力”破解方式嘗試一切潛在可能性,直到找出正確的缺失用戶密鑰內(nèi)容并順利解鎖全部iPhone數(shù)據(jù)。由于整個猜測過程在iPhone操作系統(tǒng)之外的環(huán)境下進(jìn)行,因此其無需受到十次嘗試限制或者自毀機(jī)制的影響。
不過達(dá)成這一目標(biāo)的前提是各項工作順利進(jìn)行。如果過程中任何步驟出現(xiàn)偏差,甚至是脫帽與攻擊流程遭遇到一丁點(diǎn)意外,那么芯片可能被徹底摧毀而目標(biāo)手機(jī)內(nèi)存中的數(shù)據(jù)也將永久丟失。
一位獨(dú)立研究員在接受美國廣播公司新聞臺采訪時指出,脫帽技術(shù)不可能成功被應(yīng)用于iPhone。相反,數(shù)據(jù)徹底丟失的可能性其實(shí)更高。另一種風(fēng)險相對較低的辦法是利用紅外激光進(jìn)行芯片穿刺。這項技術(shù)利用顯微級外頭刺穿芯片,而后利用紅外激光發(fā)生器通過照射訪問存儲在芯片內(nèi)的UID相關(guān)數(shù)據(jù)。雖然整個過程聽起來有點(diǎn)科幻電影的味道E安全/文,但其已經(jīng)在真實(shí)世界中得到應(yīng)用。舉例來說,2010年硬件黑客Chris Tarnovsky就利用這種辦法徹底破解了Xbox 360游戲主機(jī)中的微控制器。他在技術(shù)方案需配合名為聚焦離子束工作站的電子顯微鏡(他當(dāng)時使用的機(jī)型售價為25萬美元)。在此之后,他可以利用顯微針對芯片線路進(jìn)行任意篡改。
盡管這樣的技術(shù)方案在理論層面確實(shí)能夠侵入iPhone,但其實(shí)際可操作性卻依然非常薄弱。一方面,永久性破壞硬件的幾率高到令人無法接受;另一方面,漫長的實(shí)施周期與昂貴的破解成本會在侵入每臺iPhone時反復(fù)出現(xiàn),這顯然是政府調(diào)查人員所難以負(fù)擔(dān)的。
相比之下,地方法官要求蘋果公司提供軟件以破解幾乎全部較早iPhone機(jī)型的作法則更為簡便易行。是的。蘋果方面不得不變更數(shù)字簽名以保證軟件在不同設(shè)備上正常運(yùn)行,但由此帶來的投入相比之下仍然相當(dāng)?shù)土?。更重要的是,著眼于?dāng)前狀況,蘋果公司可以通過提供此類軟件保證其在未來的必要情況下實(shí)現(xiàn)類似的援助成效。即使在嫌疑人使用5C等不提供“安全區(qū)域”功能的情況下E安全/文,運(yùn)行于底層芯片上的固件仍然能夠?qū)崿F(xiàn)更新??紤]到已經(jīng)存在先例,法院命令無需太多延伸即可要求蘋果公司提供具備增強(qiáng)功能的軟件以繞過“安全區(qū)域”機(jī)制的保護(hù)。
上周日發(fā)布的這篇文章提出了非常有趣的操作過程,并從技術(shù)層面上證明FBI有能力在無需蘋果公司協(xié)助的前提下從iPhone中提取數(shù)據(jù)。不過考慮到前面提到的種種理由,這種方案不可能被認(rèn)真考慮——更遑論切實(shí)應(yīng)用。
評論