欢迎光临
我们一直在努力

FBI可利用强酸与激光提取iPhone里的数据

感谢E安全的投递

最近,国内外各大科技媒体基本上被这几件事情刷了屏:“MWC 2016”、“Apple Pay入华”和“苹果与FBI对峙”,当然,相比前两件事,最后一件事情恐怕才是最引人注目的,因为这个事件的背后涉及了人权、法律、科技等诸多方面的内容。

事件背景回顾:

2015年12月2日中午,美国加利福尼亚州圣贝纳迪诺县发生了一起血腥的大规模枪击案件,造成了14人死亡、17人受伤的惨烈结果。这3是全美年来死伤最为严重的枪击事件,美国总统奥巴马称此次事件极其罕见,并呼吁在美国进行更多的枪支管控变革以避免大规模的枪击事件。

乍看之下,事件和苹果并没有直接的联系,那么这起震惊全美的枪击案到底是怎么演变成如今苹果与FBI同台对峙的呢?答案就在一台iPhone 5c上。

这台iPhone 5c隶属嫌犯赛义德·里兹万·法鲁克(已在交战中被警方击毙),警方在获取这部手机后,希望能从手机中获得法鲁克的个人等信息以助破案,但却苦于iPhone的加密技术无法将其破解。

当地时间2016年2月16日,美国加利福尼亚州法院判令苹果公司为这台iPhone 5c编写一段代码,解锁法鲁克的手机。

万万没想到的是,在法院判决下达的第二天,苹果公司CEO蒂姆·库克公开拒绝了这一要求,在致苹果用户的一封信中,库克表示“美国当局向苹果提出了一个‘史无前例’的要求,而这将威胁到苹果用户的安全。”

库克在这封公开信中阐述了信息、数据加密的必要性,对于在加州圣贝纳迪诺县枪击案中无辜受害的群众表示哀悼,并承诺会尽力帮助FBI侦破案件,但信息加密是最后的底线。

那么FBI到底要求苹果做些什么呢?简而言之,FBI希望苹果开发一个新版本的iOS操作系统,可以绕开几个重要的安全功能并将它安装在他们想要调查的任意一台iPhone上,简而言之,就是创建一个后门。因此除此之外,当局调查人员找不到其它办法对该设备中的潜在证据进行提取。

E安全百科:

苹果为每台iPhone上都装载了一枚加密芯片,这种芯片采纳了名为AES的复杂算法,使得每台iPhone都拥有一个独一无二的“密钥”。该密钥的长度为256比特,意味着这是256个由“1”和“0”组成的密码,如果FBI采用暴力破解的方式,那么在现在的技术下这串密钥可能几十年都无法破解。

当然,我们都知道每台iPhone上都有用户默认设置的4位或6位锁屏密码,凭借FBI的暴力破解工具,破解这种密码显然轻而易举,但是关键在于在你连续输错密码10次之后,iPhone上的数据会被永久抹除(需用户自行开启),因此,FBI才不得不求助苹果的帮忙。

从技术角度讲,人们其实可能通过多种物理方式将数据从查获的iPhone中提取出来,不过这需要高昂的投入与丰富的专业经验,而且会带来可观的失败机率——这一切都意味着,此类作法几乎不具备可行性。

在上周日发布的一篇文章当中,美国广播公司新闻台提到了两项最具知名度的数据提取技术。其一被称为“脱帽(decapping)”,即移出手机中的内存芯片并通过分解触及内部结构,从而保证研究人员能够读取保存在其电路中的数据。

在安全企业IOActive公司研究员Andrew Zonenberg的帮助下,美国广播公司新闻台描述了整个实现过程:

简单来讲,Zonenberg表示其思路在于从iPhone中将芯片取出,利用强酸蚀去芯片封装,而后通过聚焦离子束以物理方式小心钻入芯片内部。假设黑客人士已经投入数个月时间以及数万美元用于研究并开发目标数据在芯片之上所处具体位置的情报——在iPhone当中其采用惟一ID(简称UID)作为标记——那么其完全有能够以微米为单位进行位置调整,最终找到用于承载该部分数据的芯片对应部分。

黑客随后会在芯片的对应位置处放置体积极为小巧的“探针”,并借此读取出UID数据。接下来,黑客会利用同样的方式掌握手机用于“缠结”UID的算法数据与用户密钥,从而创建出能够实际解锁该手机的密码内容。

到这一步,黑客将把该UID、算法以及部分iPhone加密数据载入至一台超级计算机,并利用“暴力”破解方式尝试一切潜在可能性,直到找出正确的缺失用户密钥内容并顺利解锁全部iPhone数据。由于整个猜测过程在iPhone操作系统之外的环境下进行,因此其无需受到十次尝试限制或者自毁机制的影响。

不过达成这一目标的前提是各项工作顺利进行。如果过程中任何步骤出现偏差,甚至是脱帽与攻击流程遭遇到一丁点意外,那么芯片可能被彻底摧毁而目标手机内存中的数据也将永久丧失。

一位独立研究员在接受美国广播公司新闻台采访时指出,脱帽技术不可能成功被应用于iPhone。相反,数据彻底丧失的可能性其实更高。另一种风险相对较低的办法是利用红外激光进行芯片穿刺。这项技术利用显微级外头刺穿芯片,而后利用红外激光发生器通过照射访问存储在芯片内的UID相关数据。虽然整个过程听起来有点科幻电影的味道E安全/文,但其已经在真实世界中得到应用。举例来说,2010年硬件黑客Chris Tarnovsky就利用这种办法彻底破解了Xbox 360游戏主机中的微控制器。他在技术方案需配合名为聚焦离子束工作站的电子显微镜(他当时使用的机型售价为25万美元)。在此之后,他可以利用显微针对芯片线路进行任意篡改。

尽管这样的技术方案在理论层面确实能够侵入iPhone,但其实际可操作性却依然非常薄弱。一方面,永久性破坏硬件的几率高到令人无法接受;另一方面,漫长的实施周期与昂贵的破解成本会在侵入每台iPhone时反复出现,这显然是当局调查人员所难以负担的。

相比之下,地方法官要求苹果公司提供软件以破解几乎全部较早iPhone机型的作法则更为简便易行。是的。苹果方面不得不变更数字签名以保证软件在不同设备上正常运行,但由此带来的投入相比之下仍然相当低廉。更重要的是,着眼于当前状况,苹果公司可以通过提供此类软件保证其在未来的必要情况下实现类似的援助成效。即使在嫌疑人使用5C等不提供“安全区域”功能的情况下E安全/文,运行于底层芯片上的固件仍然能够实现更新。考虑到已经存在先例,法院命令无需太多延伸即可要求苹果公司提供具备增强功能的软件以绕过“安全区域”机制的保护。

上周日发布的这篇文章提出了非常有趣的操作过程,并从技术层面上证明FBI有能力在无需苹果公司协助的前提下从iPhone中提取数据。不过考虑到前面提到的种种理由,这种方案不可能被认真考虑——更遑论切实应用。

未经允许不得转载:陈丹的博客 » FBI可利用强酸与激光提取iPhone里的数据

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址