新聞中心

EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > 專家細(xì)數(shù)FBI如何破解iPhone密碼保護(hù)

專家細(xì)數(shù)FBI如何破解iPhone密碼保護(hù)

作者: 時(shí)間:2016-04-19 來(lái)源:Digitimes 收藏
編者按:世界上沒(méi)有絕對(duì)的安全.

  現(xiàn)代人的生活往往離不開(kāi)手機(jī),許多人也習(xí)慣把私密資料存放在手機(jī)當(dāng)中,然而手機(jī)的保密功能是否值得信賴仍舊令人存疑,日前美國(guó)聯(lián)邦調(diào)查局()成功破解了加州槍擊案主嫌Syed Farook擁有的 5C,不但讓稍早前拒絕幫忙解鎖的蘋果(Apple)大吃一驚,也等于宣告蘋果一向自詡的安全神話自此正式破滅。

本文引用地址:http://butianyuan.cn/article/201604/289876.htm

  雖然對(duì)于如何解鎖 5C的細(xì)節(jié)并未多所著墨,但根據(jù)IEEE Spectrum訪問(wèn)9位電腦資安與手機(jī)取證專家的說(shuō)法,破解iPhone密碼保護(hù)的手段大概不脫以下5種方式。

  第一種最為簡(jiǎn)單的方法就是找出軟體漏洞并加以利用,發(fā)起俗稱的“零時(shí)攻擊”(zero-day attack)。在此種情況下,駭客可以利用手機(jī)作業(yè)系統(tǒng)內(nèi)的漏洞來(lái)關(guān)閉iPhone設(shè)定的某些保護(hù)功能,以便讓FBI能夠順利進(jìn)入iPhone內(nèi)部獲取所需的資料;由于此種方式并不需要?jiǎng)拥绞謾C(jī)的硬體零件,因此是1種相對(duì)低風(fēng)險(xiǎn)的作法,也是資安業(yè)界在處理類似案件時(shí)最常采用的選項(xiàng)。

  雖然資安專家認(rèn)為世上并不存在百毒不侵的軟體,但若是實(shí)在找不到能夠用來(lái)侵入手機(jī)的軟體漏洞,其實(shí)還有其他方法可以繞過(guò)iPhone設(shè)下的安全屏障。

  例如為了要計(jì)算使用者輸入解鎖密碼的嘗試次數(shù)(系統(tǒng)設(shè)定為不能超過(guò)10次),iPhone 5C的A6處理器芯片必須要與內(nèi)建的快閃存儲(chǔ)器進(jìn)行資訊交流,因此駭客便可以嘗試侵入在這兩者之間負(fù)責(zé)攜帶密碼回復(fù)指令的實(shí)體連接線路,并重新設(shè)定回路將作業(yè)系統(tǒng)接收指令的來(lái)源從RAM與快閃存儲(chǔ)器變更為另1個(gè)外部裝置,而FBI便可以透過(guò)該項(xiàng)裝置強(qiáng)迫系統(tǒng)無(wú)限制地接受錯(cuò)誤的密碼輸入嘗試,直到正確的密碼被找到為止。

  此外,若要避開(kāi)系統(tǒng)設(shè)下的10次錯(cuò)誤輸入限制,還有1種方法就是在每次接近錯(cuò)誤上限時(shí)便將存儲(chǔ)器予以重置,以便讓系統(tǒng)重新開(kāi)始計(jì)算密碼輸入的錯(cuò)誤次數(shù)。

  由于每1支iPhone都配備有1個(gè)保護(hù)存儲(chǔ)器芯片的獨(dú)特?cái)?shù)位鑰匙,系統(tǒng)會(huì)在密碼輸入錯(cuò)誤次數(shù)超過(guò)上限時(shí)將其刪除,而內(nèi)建的快閃存儲(chǔ)器則被認(rèn)為在消除該項(xiàng)數(shù)位鑰匙上扮演著重要角色,因此駭客的作法就是先將快閃存儲(chǔ)器取出后先制作1個(gè)復(fù)本,然后在錯(cuò)誤嘗試次數(shù)達(dá)到上限以前將復(fù)本內(nèi)容重新灌回存儲(chǔ)器當(dāng)中,接著一切便可以又從頭開(kāi)始。

  另一方面,為了要防衛(wèi)來(lái)自駭客的攻擊,iPhone的存儲(chǔ)器芯片往往都會(huì)具備多層實(shí)體保護(hù),因此駭客有時(shí)也會(huì)對(duì)這些實(shí)體保護(hù)層進(jìn)行破壞以便取得想要的資訊。

  通常的作法是先對(duì)iPhone加熱來(lái)讓存儲(chǔ)器芯片脫離,接著利用酸液抹除存儲(chǔ)器芯片的表層,然后使用微型雷射鉆頭侵入駭客想要仔細(xì)檢查的區(qū)域;由于此種方式牽涉到十分精密的作業(yè),一不小心有可能會(huì)對(duì)存儲(chǔ)器芯片造成永久性的損害,因此是1種風(fēng)險(xiǎn)相對(duì)偏高的選項(xiàng)。

  最后,當(dāng)手機(jī)在運(yùn)作的時(shí)候,其實(shí)也可以從很多地方發(fā)掘到有用的資訊,例如電力消耗量、聲學(xué)特性、電磁輻射,以及完成1項(xiàng)特定工作所需花費(fèi)的時(shí)間等等。在所謂的“旁道攻擊”(side-channel attack)中,駭客能夠刻意讓手機(jī)運(yùn)行1項(xiàng)特定任務(wù),并利用特殊工具來(lái)監(jiān)測(cè)上述的那些數(shù)據(jù),然后透過(guò)收集到的資料來(lái)推斷手機(jī)中所發(fā)生的事情;例如駭客可以將1個(gè)電阻與iPhone內(nèi)部的電路連結(jié),然后在每次輸入密碼時(shí)測(cè)量流經(jīng)電阻的能量,借此來(lái)猜測(cè)正確的密碼。



關(guān)鍵詞: FBI iPhone

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉