您的位置:首頁 > 業(yè)內(nèi)資訊 > 蘋果大戰(zhàn)FBI:“逗比”來解圍

蘋果大戰(zhàn)FBI:“逗比”來解圍

來源:新浪科技 | 時(shí)間:2016-02-20 10:33:22 | 閱讀:154 |  標(biāo)簽: 信息安全 蘋果   | 分享到:

3、iPhone為用戶提供了輸錯(cuò)10次密碼就抹除手機(jī)的選項(xiàng),這無疑又為破解增加了難度。數(shù)據(jù)抹除是指擦除由用戶密碼和設(shè)備編碼共同生成的密鑰。一旦擦除了這個(gè)密鑰,芯片中存儲(chǔ)的數(shù)據(jù)就無法破解了。而蘋果為每次嘗試密碼加入了5秒的重試時(shí)間間隔,無疑拖慢了破解速度。

簡單來說,如果蘋果配合的話:

1、關(guān)閉10次輸錯(cuò)密碼就擦除手機(jī)的功能,這就能讓FBI能夠破解用戶的iPhone。

2、減少每次嘗試密碼的時(shí)間間隔。這名恐怖分子只設(shè)置了4位數(shù)字密碼,如果系統(tǒng)改成每0.08秒可以輸入一次密碼,而那么暴力破解只需要34分鐘;如果設(shè)置的是8位數(shù)字和字母混合的密碼,那么暴力破解需要超過100萬年。

看起來很簡單的事情,為什么蘋果不愿意配合?這跟iPhone 5s以后的機(jī)型有關(guān)系。

iPhone 5s以后的手機(jī)破解起來到底有多難

蘋果在iPhone 5s和以后機(jī)型的CPU中加入了“安全島”模塊。這部分完全獨(dú)立于手機(jī)操作系統(tǒng)。相比A7芯片之前的CPU,它有兩點(diǎn)改進(jìn):

1、手機(jī)密鑰不再是前文中兩個(gè)部分生成,而是由三個(gè)部分共同生成:設(shè)備唯一對(duì)應(yīng)的編碼、用戶密碼、安全島生成的隨機(jī)編碼。其中安全島生成的隨機(jī)編碼連蘋果自己都不知道。也就是說,簡單的猜測(cè)密碼已經(jīng)無法做到破解,必須要有“安全島”的協(xié)作。

2、此外,安全島有自己的計(jì)時(shí)器,它可以給出試錯(cuò)密碼后還需要等待多長時(shí)間。前四次輸錯(cuò)并不受影響,但是之后再輸錯(cuò),你需要等1分鐘,再錯(cuò)就是5分鐘、15分鐘。當(dāng)你輸錯(cuò)9次以上,你需要等1小時(shí)才能再次輸入密碼,這也就意味著,即使用戶只用了4位密碼,暴力破解起來也需要超過一年。

如果恐怖分子使用的是iPhone 5s或更新的機(jī)型,那么法官的命令也是無效的,F(xiàn)BI還是只能暴力破解iPhone 5s以后的機(jī)型。因?yàn)樘O果也無法獲得“安全島”的隨機(jī)編碼,也沒有任何可以通過軟件破解安全島的辦法。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)