美國聯邦調查局(FBI)3月底宣布,他們在第三方的幫助下,成功破解了圣伯納迪諾槍擊案兇手賽義德·法魯克的iPhone5C手機密碼。雖然尚不清楚是否找到了對調查有用的信息,但至少讓蘋果和FBI在加密與個人隱私權方面的公開戰(zhàn)斗暫時平息。
FBI沒有透露破解者的名字及如何得到了iPhone內容。美國電氣電子工程師協會(IEEE)《光譜》雜志咨詢了9位計算機安全專家和手機取證專家,探討了這次頗具爭議的破解背后有哪些技術上的可能。
最簡單方法
也許最簡單的破解方法是利用法魯克手機操作系統iOS9的弱點。IEEE網絡安全倡議協會主席羅伯特·昆寧漢姆、以色列本-古里安大學電信創(chuàng)新實驗室首席技術官杜杜·米姆蘭等專家都認為,這是最可能的途徑。
正當的安全漏洞也叫零日(zero-day),一旦找到這樣的漏洞,就有多種方法利用它。雖然哪種零日幫當局進入了手機尚不清楚,但推測存在這種漏洞不無道理。健康的市場可以暴露這種缺陷,如網絡安全公司Zerodium去年就向發(fā)現iOS9一個漏洞的團隊獎勵了100萬美元。
哄騙OS
iPhone 5C里A6芯片既是處理器也是RAM,協同工作以提高速度。該芯片系統也和其他非易失性內存(如閃存)通訊。由此可以想到第二種方案:劫持A6和非易失性存儲器之間的操作,避開iPhone的密碼保護。
特拉維夫大學計算機科學家、該校信息安全檢查點研究院院長蘭·卡尼提說,要做到這一點,一個方法是篡改二者之間攜帶密碼恢復指令的通訊物理線,有經驗的黑客可以用這條線重設蘋果的軟件線路。FBI可能用這種方法來指令軟件不斷接受錯誤密碼嘗試,直到試出正確的。法魯克的iPhone 5C用的是4位數密碼,用一個軟件程序通過一萬次密碼組合嘗試,只要一分鐘就能解開。
重設內存
加密專家最喜歡的一種方法叫做NAND鏡像策略,NAND是大容量長期存儲芯片中所用的一種閃存技術,FBI破解iPhone也可能用這種。一個方法是把NAND保護的內存芯片做個數字拷貝后刪除,就可以反復測試得到密碼,再簡單地把內容重新拷回原芯片。
小編推薦閱讀