專(zhuān)家細數FBI如何破解iPhone密碼保護
現代人的生活往往離不開(kāi)手機,許多人也習慣把私密資料存放在手機當中,然而手機的保密功能是否值得信賴(lài)仍舊令人存疑,日前美國聯(lián)邦調查局(FBI)成功破解了加州槍擊案主嫌Syed Farook擁有的iPhone 5C,不但讓稍早前拒絕幫忙解鎖的蘋(píng)果(Apple)大吃一驚,也等于宣告蘋(píng)果一向自詡的iPhone安全神話(huà)自此正式破滅。
本文引用地址:http://dyxdggzs.com/article/201604/289876.htm雖然FBI對于如何解鎖iPhone 5C的細節并未多所著(zhù)墨,但根據IEEE Spectrum訪(fǎng)問(wèn)9位電腦資安與手機取證專(zhuān)家的說(shuō)法,FBI破解iPhone密碼保護的手段大概不脫以下5種方式。
第一種最為簡(jiǎn)單的方法就是找出軟體漏洞并加以利用,發(fā)起俗稱(chēng)的“零時(shí)攻擊”(zero-day attack)。在此種情況下,駭客可以利用手機作業(yè)系統內的漏洞來(lái)關(guān)閉iPhone設定的某些保護功能,以便讓FBI能夠順利進(jìn)入iPhone內部獲取所需的資料;由于此種方式并不需要動(dòng)到手機的硬體零件,因此是1種相對低風(fēng)險的作法,也是資安業(yè)界在處理類(lèi)似案件時(shí)最常采用的選項。
雖然資安專(zhuān)家認為世上并不存在百毒不侵的軟體,但若是實(shí)在找不到能夠用來(lái)侵入手機的軟體漏洞,其實(shí)還有其他方法可以繞過(guò)iPhone設下的安全屏障。
例如為了要計算使用者輸入解鎖密碼的嘗試次數(系統設定為不能超過(guò)10次),iPhone 5C的A6處理器芯片必須要與內建的快閃存儲器進(jìn)行資訊交流,因此駭客便可以嘗試侵入在這兩者之間負責攜帶密碼回復指令的實(shí)體連接線(xiàn)路,并重新設定回路將作業(yè)系統接收指令的來(lái)源從RAM與快閃存儲器變更為另1個(gè)外部裝置,而FBI便可以透過(guò)該項裝置強迫系統無(wú)限制地接受錯誤的密碼輸入嘗試,直到正確的密碼被找到為止。
此外,若要避開(kāi)系統設下的10次錯誤輸入限制,還有1種方法就是在每次接近錯誤上限時(shí)便將存儲器予以重置,以便讓系統重新開(kāi)始計算密碼輸入的錯誤次數。
由于每1支iPhone都配備有1個(gè)保護存儲器芯片的獨特數位鑰匙,系統會(huì )在密碼輸入錯誤次數超過(guò)上限時(shí)將其刪除,而內建的快閃存儲器則被認為在消除該項數位鑰匙上扮演著(zhù)重要角色,因此駭客的作法就是先將快閃存儲器取出后先制作1個(gè)復本,然后在錯誤嘗試次數達到上限以前將復本內容重新灌回存儲器當中,接著(zhù)一切便可以又從頭開(kāi)始。
另一方面,為了要防衛來(lái)自駭客的攻擊,iPhone的存儲器芯片往往都會(huì )具備多層實(shí)體保護,因此駭客有時(shí)也會(huì )對這些實(shí)體保護層進(jìn)行破壞以便取得想要的資訊。
通常的作法是先對iPhone加熱來(lái)讓存儲器芯片脫離,接著(zhù)利用酸液抹除存儲器芯片的表層,然后使用微型雷射鉆頭侵入駭客想要仔細檢查的區域;由于此種方式牽涉到十分精密的作業(yè),一不小心有可能會(huì )對存儲器芯片造成永久性的損害,因此是1種風(fēng)險相對偏高的選項。
最后,當手機在運作的時(shí)候,其實(shí)也可以從很多地方發(fā)掘到有用的資訊,例如電力消耗量、聲學(xué)特性、電磁輻射,以及完成1項特定工作所需花費的時(shí)間等等。在所謂的“旁道攻擊”(side-channel attack)中,駭客能夠刻意讓手機運行1項特定任務(wù),并利用特殊工具來(lái)監測上述的那些數據,然后透過(guò)收集到的資料來(lái)推斷手機中所發(fā)生的事情;例如駭客可以將1個(gè)電阻與iPhone內部的電路連結,然后在每次輸入密碼時(shí)測量流經(jīng)電阻的能量,借此來(lái)猜測正確的密碼。
評論