FBI可對蘋果“來硬的”:強酸+激光破解iPhone加密
最近,國內外各大科技媒體基本上被這幾件事情刷了屏:“MWC 2016”、“Apple Pay入華”和“蘋果與FBI對峙”,當然,相比前兩件事,最后一件事情恐怕才是最引人注目的,因為這個事件的背后涉及了人權、法律、科技等諸多方面的內容。
本文引用地址:http://butianyuan.cn/article/201602/287376.htm事件背景:
2015年12月2日中午,美國加利福尼亞州圣貝納迪諾縣發(fā)生了一起血腥的大規(guī)模槍擊案件,造成了14人死亡、17人受傷的慘烈結果。這3是全美年來死傷最為嚴重的槍擊事件,美國總統(tǒng)奧巴馬稱此次事件極其罕見,并呼吁在美國進行更多的槍支管控改革以避免大規(guī)模的槍擊事件。
乍看之下,事件和蘋果并沒有直接的聯(lián)系,那么這起震驚全美的槍擊案到底是怎么演變成如今蘋果與FBI同臺對峙的呢?答案就在一臺iPhone 5c上。
這臺iPhone 5c隸屬嫌犯賽義德·里茲萬·法魯克(已在交戰(zhàn)中被警方擊斃),警方在獲取這部手機后,希望能從手機中獲得法魯克的個人等信息以助破案,但卻苦于iPhone的加密技術無法將其破解。
當?shù)貢r間2016年2月16日,美國加利福尼亞州法院判令蘋果公司為這臺iPhone 5c編寫一段代碼,解鎖法魯克的手機。
萬萬沒想到的是,在法院判決下達的第二天,蘋果公司CEO蒂姆·庫克公開拒絕了這一要求,在致蘋果用戶的一封信中,庫克表示“美國政府向蘋果提出了一個 史無前例 的要求,而這將威脅到蘋果用戶的安全。”
庫克在這封公開信中闡述了信息、數(shù)據加密的必要性,對于在加州圣貝納迪諾縣槍擊案中無辜受害的群眾表示哀悼,并承諾會盡力幫助FBI偵破案件,但信息加密是最后的底線。
那么FBI到底要求蘋果做些什么呢?簡而言之,F(xiàn)BI希望蘋果開發(fā)一個新版本的iOS操作系統(tǒng),可以繞開幾個重要的安全功能并將它安裝在他們想要調查的任意一臺iPhone上,簡而言之,就是創(chuàng)建一個后門。因此除此之外,政府調查人員找不到其它辦法對該設備中的潛在證據進行提取。
安全百科:
蘋果為每臺iPhone上都裝載了一枚加密芯片,這種芯片采取了名為AES的復雜算法,使得每臺iPhone都擁有一個獨一無二的“密鑰”。該密鑰的長度為256比特,意味著這是256個由“1”和“0”組成的密碼,如果FBI采用暴力破解的方式,那么在現(xiàn)在的技術下這串密鑰可能幾十年都無法破解。
當然,我們都知道每臺iPhone上都有用戶默認設置的4位或6位鎖屏密碼,憑借FBI的暴力破解工具,破解這種密碼顯然輕而易舉,但是關鍵在于在你連續(xù)輸錯密碼10次之后,iPhone上的數(shù)據會被永久抹除(需用戶自行開啟),因此,F(xiàn)BI才不得不求助蘋果的幫忙。
從技術角度講,人們其實可能通過多種物理方式將數(shù)據從查獲的iPhone中提取出來,不過這需要高昂的投入與豐富的專業(yè)經驗,而且會帶來可觀的失敗機率——這一切都意味著,此類作法幾乎不具備可行性。
在上周日發(fā)布的一篇文章當中,美國廣播公司新聞臺提到了兩項最具知名度的數(shù)據提取技術。其一被稱為“脫帽(decapping)”,即移出手機中的內存芯片并通過分解觸及內部結構,從而保證研究人員能夠讀取保存在其電路中的數(shù)據。
在安全企業(yè)IOActive公司研究員Andrew Zonenberg的幫助下,美國廣播公司新聞臺描述了整個實現(xiàn)過程:
簡單來講,Zonenberg表示其思路在于從iPhone中將芯片取出,利用強酸蝕去芯片封裝,而后通過聚焦離子束以物理方式小心鉆入芯片內部。假設黑客人士已經投入數(shù)個月時間以及數(shù)萬美元用于研究并開發(fā)目標數(shù)據在芯片之上所處具體位置的情報——在iPhone當中其采用惟一ID(簡稱UID)作為標記——那么其完全有能夠以微米為單位進行位置調整,最終找到用于承載該部分數(shù)據的芯片對應部分。
評論