專家細(xì)數(shù)FBI如何破解iPhone密碼保護(hù)
現(xiàn)代人的生活往往離不開手機(jī),許多人也習(xí)慣把私密資料存放在手機(jī)當(dāng)中,然而手機(jī)的保密功能是否值得信賴仍舊令人存疑,日前美國聯(lián)邦調(diào)查局(FBI)成功破解了加州槍擊案主嫌Syed Farook擁有的iPhone 5C,不但讓稍早前拒絕幫忙解鎖的蘋果(Apple)大吃一驚,也等于宣告蘋果一向自詡的iPhone安全神話自此正式破滅。
本文引用地址:http://butianyuan.cn/article/201604/289876.htm雖然FBI對于如何解鎖iPhone 5C的細(xì)節(jié)并未多所著墨,但根據(jù)IEEE Spectrum訪問9位電腦資安與手機(jī)取證專家的說法,FBI破解iPhone密碼保護(hù)的手段大概不脫以下5種方式。
第一種最為簡單的方法就是找出軟體漏洞并加以利用,發(fā)起俗稱的“零時攻擊”(zero-day attack)。在此種情況下,駭客可以利用手機(jī)作業(yè)系統(tǒng)內(nèi)的漏洞來關(guān)閉iPhone設(shè)定的某些保護(hù)功能,以便讓FBI能夠順利進(jìn)入iPhone內(nèi)部獲取所需的資料;由于此種方式并不需要動到手機(jī)的硬體零件,因此是1種相對低風(fēng)險的作法,也是資安業(yè)界在處理類似案件時最常采用的選項(xiàng)。
雖然資安專家認(rèn)為世上并不存在百毒不侵的軟體,但若是實(shí)在找不到能夠用來侵入手機(jī)的軟體漏洞,其實(shí)還有其他方法可以繞過iPhone設(shè)下的安全屏障。
例如為了要計(jì)算使用者輸入解鎖密碼的嘗試次數(shù)(系統(tǒng)設(shè)定為不能超過10次),iPhone 5C的A6處理器芯片必須要與內(nèi)建的快閃存儲器進(jìn)行資訊交流,因此駭客便可以嘗試侵入在這兩者之間負(fù)責(zé)攜帶密碼回復(fù)指令的實(shí)體連接線路,并重新設(shè)定回路將作業(yè)系統(tǒng)接收指令的來源從RAM與快閃存儲器變更為另1個外部裝置,而FBI便可以透過該項(xiàng)裝置強(qiáng)迫系統(tǒng)無限制地接受錯誤的密碼輸入嘗試,直到正確的密碼被找到為止。
此外,若要避開系統(tǒng)設(shè)下的10次錯誤輸入限制,還有1種方法就是在每次接近錯誤上限時便將存儲器予以重置,以便讓系統(tǒng)重新開始計(jì)算密碼輸入的錯誤次數(shù)。
由于每1支iPhone都配備有1個保護(hù)存儲器芯片的獨(dú)特?cái)?shù)位鑰匙,系統(tǒng)會在密碼輸入錯誤次數(shù)超過上限時將其刪除,而內(nèi)建的快閃存儲器則被認(rèn)為在消除該項(xiàng)數(shù)位鑰匙上扮演著重要角色,因此駭客的作法就是先將快閃存儲器取出后先制作1個復(fù)本,然后在錯誤嘗試次數(shù)達(dá)到上限以前將復(fù)本內(nèi)容重新灌回存儲器當(dāng)中,接著一切便可以又從頭開始。
另一方面,為了要防衛(wèi)來自駭客的攻擊,iPhone的存儲器芯片往往都會具備多層實(shí)體保護(hù),因此駭客有時也會對這些實(shí)體保護(hù)層進(jìn)行破壞以便取得想要的資訊。
通常的作法是先對iPhone加熱來讓存儲器芯片脫離,接著利用酸液抹除存儲器芯片的表層,然后使用微型雷射鉆頭侵入駭客想要仔細(xì)檢查的區(qū)域;由于此種方式牽涉到十分精密的作業(yè),一不小心有可能會對存儲器芯片造成永久性的損害,因此是1種風(fēng)險相對偏高的選項(xiàng)。
最后,當(dāng)手機(jī)在運(yùn)作的時候,其實(shí)也可以從很多地方發(fā)掘到有用的資訊,例如電力消耗量、聲學(xué)特性、電磁輻射,以及完成1項(xiàng)特定工作所需花費(fèi)的時間等等。在所謂的“旁道攻擊”(side-channel attack)中,駭客能夠刻意讓手機(jī)運(yùn)行1項(xiàng)特定任務(wù),并利用特殊工具來監(jiān)測上述的那些數(shù)據(jù),然后透過收集到的資料來推斷手機(jī)中所發(fā)生的事情;例如駭客可以將1個電阻與iPhone內(nèi)部的電路連結(jié),然后在每次輸入密碼時測量流經(jīng)電阻的能量,借此來猜測正確的密碼。
評論