您的位置:首頁 > 業(yè)內(nèi)資訊 > 蘋果大戰(zhàn)FBI:“逗比”來解圍

蘋果大戰(zhàn)FBI:“逗比”來解圍

來源:新浪科技 | 時間:2016-02-20 10:33:22 | 閱讀:130 |  標(biāo)簽: 信息安全 蘋果   | 分享到:

3、iPhone為用戶提供了輸錯10次密碼就抹除手機(jī)的選項,這無疑又為破解增加了難度。數(shù)據(jù)抹除是指擦除由用戶密碼和設(shè)備編碼共同生成的密鑰。一旦擦除了這個密鑰,芯片中存儲的數(shù)據(jù)就無法破解了。而蘋果為每次嘗試密碼加入了5秒的重試時間間隔,無疑拖慢了破解速度。

簡單來說,如果蘋果配合的話:

1、關(guān)閉10次輸錯密碼就擦除手機(jī)的功能,這就能讓FBI能夠破解用戶的iPhone。

2、減少每次嘗試密碼的時間間隔。這名恐怖分子只設(shè)置了4位數(shù)字密碼,如果系統(tǒng)改成每0.08秒可以輸入一次密碼,而那么暴力破解只需要34分鐘;如果設(shè)置的是8位數(shù)字和字母混合的密碼,那么暴力破解需要超過100萬年。

看起來很簡單的事情,為什么蘋果不愿意配合?這跟iPhone 5s以后的機(jī)型有關(guān)系。

iPhone 5s以后的手機(jī)破解起來到底有多難

蘋果在iPhone 5s和以后機(jī)型的CPU中加入了“安全島”模塊。這部分完全獨(dú)立于手機(jī)操作系統(tǒng)。相比A7芯片之前的CPU,它有兩點(diǎn)改進(jìn):

1、手機(jī)密鑰不再是前文中兩個部分生成,而是由三個部分共同生成:設(shè)備唯一對應(yīng)的編碼、用戶密碼、安全島生成的隨機(jī)編碼。其中安全島生成的隨機(jī)編碼連蘋果自己都不知道。也就是說,簡單的猜測密碼已經(jīng)無法做到破解,必須要有“安全島”的協(xié)作。

2、此外,安全島有自己的計時器,它可以給出試錯密碼后還需要等待多長時間。前四次輸錯并不受影響,但是之后再輸錯,你需要等1分鐘,再錯就是5分鐘、15分鐘。當(dāng)你輸錯9次以上,你需要等1小時才能再次輸入密碼,這也就意味著,即使用戶只用了4位密碼,暴力破解起來也需要超過一年。

如果恐怖分子使用的是iPhone 5s或更新的機(jī)型,那么法官的命令也是無效的,F(xiàn)BI還是只能暴力破解iPhone 5s以后的機(jī)型。因為蘋果也無法獲得“安全島”的隨機(jī)編碼,也沒有任何可以通過軟件破解安全島的辦法。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)