美国联邦调查局(FBI)3月底宣布,他们在第三方的帮助下,成功破解了圣伯纳迪诺枪击案凶手赛义德·法鲁克的iPhone5C手机密码。虽然尚不清楚是否找到了对调查有用的信息,但至少让苹果和FBI在加密与个人隐私权方面的公开战斗暂时平息。
FBI没有透露破解者的名字及如何得到了iPhone内容。美国电气电子工程师协会(IEEE)《光谱》杂志咨询了9位计算机安全专家和手机取证专家,探讨了这次颇具争议的破解背后有哪些技术上的可能。
最简单方法
也许最简单的破解方法是利用法鲁克手机操作系统iOS9的弱点。IEEE网络安全倡议协会主席罗伯特·昆宁汉姆、以色列本-古里安大学电信创新实验室首席技术官杜杜·米姆兰等专家都认为,这是最可能的途径。
正当的安全漏洞也叫零日(zero-day),一旦找到这样的漏洞,就有多种方法利用它。虽然哪种零日帮当局进入了手机尚不清楚,但推测存在这种漏洞不无道理。健康的市场可以暴露这种缺陷,如网络安全公司Zerodium去年就向发现iOS9一个漏洞的团队奖励了100万美元。
哄骗OS
iPhone 5C里A6芯片既是处理器也是RAM,协同工作以提高速度。该芯片系统也和其他非易失性内存(如闪存)通讯。由此可以想到第二种方案:劫持A6和非易失性存储器之间的操作,避开iPhone的密码保护。
特拉维夫大学计算机科学家、该校信息安全检查点研究院院长兰·卡尼提说,要做到这一点,一个方法是篡改二者之间携带密码恢复指令的通讯物理线,有经验的黑客可以用这条线重设苹果的软件线路。FBI可能用这种方法来指令软件不断接受错误密码尝试,直到试出正确的。法鲁克的iPhone 5C用的是4位数密码,用一个软件程序通过一万次密码组合尝试,只要一分钟就能解开。
重设内存
加密专家最喜欢的一种方法叫做NAND镜像策略,NAND是大容量长期存储芯片中所用的一种闪存技术,FBI破解iPhone也可能用这种。一个方法是把NAND保护的内存芯片做个数字拷贝后删除,就可以反复测试得到密码,再简单地把内容重新拷回原芯片。
湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网