FBI证明iPhone是可以破解的,苹果慌了么

原标题:FBI是如何破解这台iPhone的?苹果想知道

【PConline 资讯】沸沸扬扬的苹果和FBI加密大战终于以FBI破解iPhone并撤销对苹果的指控后落下帷幕。尽管目前并不知道FBI是通过何种方法将手机破解嘚但苹果始终坚持着自己的立场,并没有帮助FBI开发所谓的“后门”

不过,虽然苹果在事件中态度坚决却并不代表着苹果对于FBI破解iPhone这件事毫无看法。日前苹果向路透社强调,他们非常希望知道FBI是使用什么方法破解iPhone手机的毕竟这项技术一旦被不法分子获知,那么不仅昰苹果对于全球数量庞大的iOS用户都是可怕的。

因此对于苹果而言,于公于私他们都会将这个事件一查到底,给广大的iOS一个交代不過,苹果就别指望FBI会把破解方法告知了

声明:该文观点仅代表作者本人,搜狐号系信息发布平台搜狐仅提供信息存储空间服务。

  iPhone 安全鉴定专家 Jonathan Zdziarski 在自己的博客Φ详细介绍了 NAND 镜像法他也认为这种方法切实可行,并亲自测试了这种办法而且成功了。“类似于超级马里奥兄弟里的作弊方法通过保存游戏,可以在你阵亡后反复地打同一关在这里我们不是玩游戏,而是尝试不同的 PIN 码组合”

  Zdziarski 录制了两个关于这种方法的视频,測试的设备是运行 iOS 9.0 的 iPod touch软件和硬件基本与法鲁克的 iPhone 5c 相同。在视频里我们可以看到Zdziarski 证明了可以“欺骗”设备让它忘记用户已经输入过错误嘚密码,这样他就可以不断的尝试

  “最近我一直在尝试……有多种方法可以让我们在这台设备上无限制地输入密码来进行尝试。”

  在视频中 Zdziarski 虽然没有使用任何特别硬件来镜像 NAND 芯片并刷新它,但是通过视频我们可以知道上述方法不仅是理论上行得通实际操作起來基本也是没有问题的。Zdziarski 表示使用特别硬件和其他技术或许会更快、效率更高。

  遗憾的是我们不会知道 FBI 是否也是通过相似的办法來破解法鲁克的 iPhone,因为他们不会公开他们使用的技术上周星期五 FBI 局长詹姆斯科米表示,复制 NAND 芯片内存的方法“无效”但是他没有透露 FBI 昰否也尝试过这个办法。

  Zdziarski 则表示“现在有此视频为证任何觉得这个办法"无效"的想法都可以改改了。”

  作者:水木之向来源威锋網)

  上周科技圈最轰动的事无疑是苹果公司与FBI(美国联邦调查局)围绕破解iPhone密码的争议终于告一段落,FBI称找到了不需要苹果公司帮助而破解iPhone密码的方式此消息一出,鈈仅科技圈炸了营普通的iPhone用户也难免心里嘀咕,担心自己的手机密码也变得形同虚设了究竟FBI是通过什么方式破解了iPhone密码?会不会对我們的手机安全带来威胁呢

  去年12月美国的圣贝纳迪诺枪击案引发了苹果和FBI之间的巨大争议。在当时的枪击案中凶手法鲁克及其妻子殺死14人,并致22人受伤FBI在调查中获得了他的一部iPhone5c,但由于这部手机设置了密码FBI的调查人员无法获得这部手机内的信息。之后美国司法蔀获得了法庭令,试图强迫苹果配合调查开发能绕开这一安全功能的软件。不过苹果以保护用户隐私为由拒绝了这一要求。双方为此展开了数轮激烈交锋

  此前有技术专家表示,应该另有途径能将手机解锁但FBI调查人员始终坚持只有苹果公司能绕过安全程序,要求蘋果公司开发一个能绕开加密程序的软件

  就在上周FBI宣布,在第三方的协助下法鲁克的iPhone手机被成功解锁,苹果公司并未出手相助對此,苹果公司发表声明称本案根本就不该出现:“从一开始我们就拒绝FBI的要求拒绝为iPhone开后门,因为我们认为这是错误的”

  虽然這一事件看似告一段落了,实际上更多的担心才刚刚开始很多iPhone用户觉得,原来自己为手机设定的密码并不可靠一旦这种破解iPhone密码的方法被传播开,手机上的密码保护将形同虚设

  以色列公司和“IP盒”

  虽然FBI并没有公布究竟是哪个“第三方”帮助其破解了iPhone的密码,泹是有消息称为FBI提供技术支持的是一家名为“Cellebrite”的以色列公司。据记者了解这家公司的主要业务就是手机数据的提取,确实是全球这┅领域的权威事实上,很多国家的警方都是该公司的客户使用该公司的设备来进行手机数据的提取。

  Cellebrite公司主打的是名为“UFED手机取證箱”的产品记者调查得知,中国市场也有这款产品的代理在销售而且对其功能有相近的介绍。包括“对各种品牌型号手机的数据提取获取手机内的电话本、短信、通话记录、图片、音视频等,支持对超过800款手机开机密码的破解……”看起来非常的专业似乎有这样┅台设备,所有手机的密码保护都将失去作用了

  更有甚者,英国有媒体报道称在网上花120英镑购买到一种名为“IP盒”的设备,只用陸个小时就解锁了一部iPhone5c。据该报道称这种“IP盒”可以不受输错密码次数的限制,不断尝试密码组合直到成功破解,该设备很容易就能在市场和网上买到

  这两个消息既让人感到费解又难免几分担心。费解的是因为既然如此简单就可以解开iPhone的密码FBI为何大费周章地與苹果周旋,不管“IP盒”还是“UFED手机取证箱”买一部就行了;而担心的则是,如果破解手机密码真的如此简单那任何人都能够轻易破解掉我们的密码,还有什么安全性可言

  UFED和IP盒都不靠谱

  通过购买上述设备就可以破解iPhone密码的做法究竟可行吗?记者就此请教了可能是中国对苹果iOS系统安全性最熟悉的人——国内iOS越狱团队“盘古”的创始人之一韩争光他告诉记者,前边提到的猜测都是捕风捉影无論是“UFED手机取证箱”还是“IP盒”都不可能是这次破解iPhone密码的功臣。

  韩争光介绍Cellebrite在手机数据提取上确实是最有名气的,在这件事上给FBI提供帮助也是很自然的事情但是它能够发挥作用之处,实际上是在这部iPhone的密码被破解之后的数据解析和提取而不是攻破密码。“我个囚不认为破解密码是这家公司的功劳它应该没有这个技术实力。”韩争光称UFED所能破解的iPhone密码,只限于一些老旧版本的iOS系统它所利用嘚iOS系统漏洞早都被苹果补上了。

  至于“IP盒”韩争光称,还是利用iOS7时代的漏洞来破解利用这个漏洞,在屏幕上连续输错密码手机会鎖死但是用外接的键盘就可以继续试密码;iOS8的早期几个版本中存在密码尝试失败立即断电并不会增加错误计数的漏洞,也可以通过不断試错、断电的方式破解出密码不过这些漏洞早已经被苹果封堵了。对于如今的iOS系统这些方法根本发挥不了作用。

  确实记者发现,在英国媒体的报道中其使用“IP盒”破解的iPhone5c,用的正是iOS7系统而圣贝纳迪诺枪击案中的iPhone5c,系统则已经升级到了iOS9根本不是“IP盒”这种已經过时两年多的玩意所能破解的。

  iPhone5s以上型号更安全

  韩争光表示上述的可能性猜测,基本是基于32位处理器的iPhone进行的而对64位处理器的iPhone来说(从iPhone5s之后的机型),无论是利用漏洞还是备份数据的方法就都不好使了。因为苹果为了封堵各种暴力猜测密码的方法在64位设備中增加了定时器,而且是软硬件相结合在32位机器上的手段用在64位机器上都无效了。“如果FBI不是碰到了一部32位的iPhone5c而是64位的iPhone,那也许只囿走司法程序迫使苹果让步一条出路了”

  当然,新的iPhone也并非无懈可击韩争光称,由于苹果在新的系统上引入了TouchID来作为一个快捷输叺密码方式在设备已经输入过正确的解锁密码的情况下,并且设备解锁的时间在48小时之内其实还是可以通过克隆指纹的方式对设备进荇解锁。

  iCloud安全性更应关注

  据专业人士的技术分析在iPhone密码的安全性上,可以总结出几点:一是iPhone5s及以上机型使用的是iOS9系统,那么伱的iPhone密码被他人暴力破解的可能性几乎不存在二是如果使用32位的iPhone,但是系统已经升级到iOS9的话确实存在着手机密码被暴力破解的可能,泹是这绝非一个简单的操作需要高超的技术和大量时间及成本付出,可以说绝大多数人的手机都没有被他人用这种方式进行破解的价值以FBI采用可能性最大的克隆数据破解法来说,需要准备数量众多的同款机型进行尝试成本是很高的。三是如果你使用的是一台老型号的iPhone还使用的是老版本的iOS,那密码被破解就真的不是难事了,一台“IP盒”就够了

  盘古团队表示,作为一个普通用户来说其实不用對个人手机的密码是否会被破解担心太多,因为你的数据还没敏感到苹果会来审查其实用户最应该关心的是注册AppleID的邮件服务商是否足够咹全,以及AppleID的密码是否太简单还要记得开启AppleID两步认证。

  上述团队还为对数据保护有极高要求的用户提出了更加具体的建议:首先是鈈要打开iCloud数据备份因为从iCloud获取用户数据要比从一部加了密的iPhone里获取更加容易;其次是不要设置指纹解锁,尽管这种解锁方式更加快捷泹确实存在风险,之前甚至有人演示过用一块橡皮泥复制指纹解锁手机;最后就是锁屏密码最好不要设置数字的密码

  几种可能的破解思路

  此次,FBI想要破解的是一台iPhone5c并且运行着iOS9系统从硬件的角度上来说这是一台采用了32位处理器的设备。盘古团队给出了他们认为相對可行的几种密码破解方案

  利用iOS系统漏洞

  通过未公开的bootrom/iboot漏洞来获得系统的权限,然后通过修补内核的方式去绕过软件的错误计數来进行暴力破解密码;或者使用未公开的暴力破解绕过错误计数的漏洞(类似iOS8时曾经出现过的强制断电绕过的漏洞)当然这种破解方式的湔提是必须掌握不为外界所知的iOS漏洞。

  事先通过物理方式先对手机上闪存的数据进行克隆再通过类似USB外接键盘进行暴力猜测,每当猜测到9次左右的时候再通过物理方式用克隆的数据对手机进行数据恢复,这样就避免了数据被擦除的尴尬

  例如通过摄像头追踪嫌疑人的生活轨迹并且分析,如果摄像头刚好拍摄到嫌疑人在星巴克解锁手机那么就可以通过图片分析的手段来判断用户输入的锁屏密码昰什么。

我要回帖

 

随机推荐