閱讀 | 訂閱
閱讀 | 訂閱
電子加工新聞

長(zhǎng)見識(shí)!FBI利用強(qiáng)酸與激光破解iPhone數(shù)據(jù)

Johnny Lee 來源:cnbeta網(wǎng)站(臺(tái)州)2016-02-23 我要評(píng)論(0 )   

當(dāng)?shù)貢r(shí)間2016年2月16日,美國(guó)加利福尼亞州法院判令蘋果公司為這臺(tái)iPhone 5c編寫一段代碼,解鎖法魯克的手機(jī)。

 最近,國(guó)內(nèi)外各大科技媒體基本上被這幾件事情刷了屏:“MWC 2016”、“Apple Pay入華”和“蘋果與FBI對(duì)峙”,當(dāng)然,相比前兩件事,最后一件事情恐怕才是最引人注目的,因?yàn)檫@個(gè)事件的背后涉及了人權(quán)、法律、科技等諸多方面的內(nèi)容。

事件背景回顧:
2015年12月2日中午,美國(guó)加利福尼亞州圣貝納迪諾縣發(fā)生了一起血腥的大規(guī)模槍擊案件,造成了14人死亡、17人受傷的慘烈結(jié)果。這3是全美年來死傷最為嚴(yán)重的槍擊事件,美國(guó)總統(tǒng)奧巴馬稱此次事件極其罕見,并呼吁在美國(guó)進(jìn)行更多的槍支管控改革以避免大規(guī)模的槍擊事件。
 
乍看之下,事件和蘋果并沒有直接的聯(lián)系,那么這起震驚全美的槍擊案到底是怎么演變成如今蘋果與FBI同臺(tái)對(duì)峙的呢?答案就在一臺(tái)iPhone 5c上。
 
這臺(tái)iPhone 5c隸屬嫌犯賽義德·里茲萬(wàn)·法魯克(已在交戰(zhàn)中被警方擊斃),警方在獲取這部手機(jī)后,希望能從手機(jī)中獲得法魯克的個(gè)人等信息以助破案,但卻苦于iPhone的加密技術(shù)無(wú)法將其破解。
 
當(dāng)?shù)貢r(shí)間2016年2月16日,美國(guó)加利福尼亞州法院判令蘋果公司為這臺(tái)iPhone 5c編寫一段代碼,解鎖法魯克的手機(jī)。
 
萬(wàn)萬(wàn)沒想到的是,在法院判決下達(dá)的第二天,蘋果公司CEO蒂姆·庫(kù)克公開拒絕了這一要求,在致蘋果用戶的一封信中,庫(kù)克表示“美國(guó)政府向蘋果提出了一個(gè) 史無(wú)前例 的要求,而這將威脅到蘋果用戶的安全。”
 
庫(kù)克在這封公開信中闡述了信息、數(shù)據(jù)加密的必要性,對(duì)于在加州圣貝納迪諾縣槍擊案中無(wú)辜受害的群眾表示哀悼,并承諾會(huì)盡力幫助FBI偵破案件,但信息加密是最后的底線。
 
那么FBI到底要求蘋果做些什么呢?簡(jiǎn)而言之,F(xiàn)BI希望蘋果開發(fā)一個(gè)新版本的iOS操作系統(tǒng),可以繞開幾個(gè)重要的安全功能并將它安裝在他們想要調(diào)查的任意一臺(tái)iPhone上,簡(jiǎn)而言之,就是創(chuàng)建一個(gè)后門。因此除此之外,政府調(diào)查人員找不到其它辦法對(duì)該設(shè)備中的潛在證據(jù)進(jìn)行提取。
 
蘋果為每臺(tái)iPhone上都裝載了一枚加密芯片,這種芯片采取了名為AES的復(fù)雜算法,使得每臺(tái)iPhone都擁有一個(gè)獨(dú)一無(wú)二的“密鑰”。該密鑰的長(zhǎng)度為256比特,意味著這是256個(gè)由“1”和“0”組成的密碼,如果FBI采用暴力破解的方式,那么在現(xiàn)在的技術(shù)下這串密鑰可能幾十年都無(wú)法破解。
 
當(dāng)然,我們都知道每臺(tái)iPhone上都有用戶默認(rèn)設(shè)置的4位或6位鎖屏密碼,憑借FBI的暴力破解工具,破解這種密碼顯然輕而易舉,但是關(guān)鍵在于在你連續(xù)輸錯(cuò)密碼10次之后,iPhone上的數(shù)據(jù)會(huì)被永久抹除(需用戶自行開啟),因此,F(xiàn)BI才不得不求助蘋果的幫忙。
 
從技術(shù)角度講,人們其實(shí)可能通過多種物理方式將數(shù)據(jù)從查獲的iPhone中提取出來,不過這需要高昂的投入與豐富的專業(yè)經(jīng)驗(yàn),而且會(huì)帶來可觀的失敗機(jī)率——這一切都意味著,此類作法幾乎不具備可行性。
 
在上周日發(fā)布的一篇文章當(dāng)中,美國(guó)廣播公司新聞臺(tái)提到了兩項(xiàng)最具知名度的數(shù)據(jù)提取技術(shù)。其一被稱為“脫帽(decapping)”,即移出手機(jī)中的內(nèi)存芯片并通過分解觸及內(nèi)部結(jié)構(gòu),從而保證研究人員能夠讀取保存在其電路中的數(shù)據(jù)。
 
在安全企業(yè)IOActive公司研究員Andrew Zonenberg的幫助下,美國(guó)廣播公司新聞臺(tái)描述了整個(gè)實(shí)現(xiàn)過程:
 
簡(jiǎn)單來講,Zonenberg表示其思路在于從iPhone中將芯片取出,利用強(qiáng)酸蝕去芯片封裝,而后通過聚焦離子束以物理方式小心鉆入芯片內(nèi)部。假設(shè)黑客人士已經(jīng)投入數(shù)個(gè)月時(shí)間以及數(shù)萬(wàn)美元用于研究并開發(fā)目標(biāo)數(shù)據(jù)在芯片之上所處具體位置的情報(bào)——在iPhone當(dāng)中其采用惟一ID(簡(jiǎn)稱UID)作為標(biāo)記——那么其完全有能夠以微米為單位進(jìn)行位置調(diào)整,最終找到用于承載該部分?jǐn)?shù)據(jù)的芯片對(duì)應(yīng)部分。
黑客隨后會(huì)在芯片的對(duì)應(yīng)位置處放置體積極為小巧的“探針”,并借此讀取出UID數(shù)據(jù)。接下來,黑客會(huì)利用同樣的方式掌握手機(jī)用于“纏結(jié)”UID的算法數(shù)據(jù)與用戶密鑰,從而創(chuàng)建出能夠?qū)嶋H解鎖該手機(jī)的密碼內(nèi)容。
FBI可利用強(qiáng)酸與激光提取iPhone里的數(shù)據(jù)
 
到這一步,黑客將把該UID、算法以及部分iPhone加密數(shù)據(jù)載入至一臺(tái)超級(jí)計(jì)算機(jī),并利用“暴力”破解方式嘗試一切潛在可能性,直到找出正確的缺失用戶密鑰內(nèi)容并順利解鎖全部iPhone數(shù)據(jù)。由于整個(gè)猜測(cè)過程在iPhone操作系統(tǒng)之外的環(huán)境下進(jìn)行,因此其無(wú)需受到十次嘗試限制或者自毀機(jī)制的影響。
 
不過達(dá)成這一目標(biāo)的前提是各項(xiàng)工作順利進(jìn)行。如果過程中任何步驟出現(xiàn)偏差,甚至是脫帽與攻擊流程遭遇到一丁點(diǎn)意外,那么芯片可能被徹底摧毀而目標(biāo)手機(jī)內(nèi)存中的數(shù)據(jù)也將永久丟失。
 
一位獨(dú)立研究員在接受美國(guó)廣播公司新聞臺(tái)采訪時(shí)指出,脫帽技術(shù)不可能成功被應(yīng)用于iPhone。相反,數(shù)據(jù)徹底丟失的可能性其實(shí)更高。另一種風(fēng)險(xiǎn)相對(duì)較低的辦法是利用紅外激光進(jìn)行芯片穿刺。這項(xiàng)技術(shù)利用顯微級(jí)外頭刺穿芯片,而后利用紅外激光發(fā)生器通過照射訪問存儲(chǔ)在芯片內(nèi)的UID相關(guān)數(shù)據(jù)。雖然整個(gè)過程聽起來有點(diǎn)科幻電影的味道E安全/文,但其已經(jīng)在真實(shí)世界中得到應(yīng)用。舉例來說,2010年硬件黑客Chris Tarnovsky就利用這種辦法徹底破解了Xbox 360游戲主機(jī)中的微控制器。他在技術(shù)方案需配合名為聚焦離子束工作站的電子顯微鏡(他當(dāng)時(shí)使用的機(jī)型售價(jià)為25萬(wàn)美元)。在此之后,他可以利用顯微針對(duì)芯片線路進(jìn)行任意篡改。
 
盡管這樣的技術(shù)方案在理論層面確實(shí)能夠侵入iPhone,但其實(shí)際可操作性卻依然非常薄弱。一方面,永久性破壞硬件的幾率高到令人無(wú)法接受;另一方面,漫長(zhǎng)的實(shí)施周期與昂貴的破解成本會(huì)在侵入每臺(tái)iPhone時(shí)反復(fù)出現(xiàn),這顯然是政府調(diào)查人員所難以負(fù)擔(dān)的。

相比之下,地方法官要求蘋果公司提供軟件以破解幾乎全部較早iPhone機(jī)型的作法則更為簡(jiǎn)便易行。是的。蘋果方面不得不變更數(shù)字簽名以保證軟件在不同設(shè)備上正常運(yùn)行,但由此帶來的投入相比之下仍然相當(dāng)?shù)土?。更重要的是,著眼于?dāng)前狀況,蘋果公司可以通過提供此類軟件保證其在未來的必要情況下實(shí)現(xiàn)類似的援助成效。即使在嫌疑人使用5C等不提供“安全區(qū)域”功能的情況下E安全/文,運(yùn)行于底層芯片上的固件仍然能夠?qū)崿F(xiàn)更新??紤]到已經(jīng)存在先例,法院命令無(wú)需太多延伸即可要求蘋果公司提供具備增強(qiáng)功能的軟件以繞過“安全區(qū)域”機(jī)制的保護(hù)。
 
上周日發(fā)布的這篇文章提出了非常有趣的操作過程,并從技術(shù)層面上證明FBI有能力在無(wú)需蘋果公司協(xié)助的前提下從iPhone中提取數(shù)據(jù)。不過考慮到前面提到的種種理由,這種方案不可能被認(rèn)真考慮——更遑論切實(shí)應(yīng)用。

轉(zhuǎn)載請(qǐng)注明出處。

FBIiPhone數(shù)據(jù)激光解密
免責(zé)聲明

① 凡本網(wǎng)未注明其他出處的作品,版權(quán)均屬于激光制造網(wǎng),未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用。獲本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使 用,并注明"來源:激光制造網(wǎng)”。違反上述聲明者,本網(wǎng)將追究其相關(guān)責(zé)任。
② 凡本網(wǎng)注明其他來源的作品及圖片,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本媒贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),版權(quán)歸原作者所有,如有侵權(quán)請(qǐng)聯(lián)系我們刪除。
③ 任何單位或個(gè)人認(rèn)為本網(wǎng)內(nèi)容可能涉嫌侵犯其合法權(quán)益,請(qǐng)及時(shí)向本網(wǎng)提出書面權(quán)利通知,并提供身份證明、權(quán)屬證明、具體鏈接(URL)及詳細(xì)侵權(quán)情況證明。本網(wǎng)在收到上述法律文件后,將會(huì)依法盡快移除相關(guān)涉嫌侵權(quán)的內(nèi)容。

網(wǎng)友點(diǎn)評(píng)
0相關(guān)評(píng)論
精彩導(dǎo)讀