破解蘋果手機的5種可能
- 發佈時間:2016-04-09 01:29:53 來源:科技日報 責任編輯:羅伯特
■今日視點
本報記者 常麗君
美國聯邦調查局(FBI)3月底宣佈,他們在第三方的幫助下,成功破解了聖伯納迪諾槍擊案兇手賽義德·法魯克的iPhone 5C手機密碼。雖然尚不清楚是否找到了對調查有用的資訊,但至少讓蘋果和FBI在加密與個人隱私權方面的公開戰鬥暫時平息。
FBI沒有透露破解者的名字及如何得到了iPhone內容。美國電氣電子工程師協會(IEEE)《光譜》雜誌諮詢了9位電腦安全專家和手機取證專家,探討了這次頗具爭議的破解背後有哪些技術上的可能。
最簡單方法
也許最簡單的破解方法是利用法魯克手機作業系統iOS 9的弱點。IEEE網路安全倡議協會主席羅伯特·昆寧漢姆、以色列本-古裏安大學電信創新實驗室首席技術官杜杜·米姆蘭等專家都認為,這是最可能的途徑。
正當的安全漏洞也叫零日(zero-day),一旦找到這樣的漏洞,就有多種方法利用它。雖然哪種零日幫當局進入了手機尚不清楚,但推測存在這種漏洞不無道理。健康的市場可以暴露這種缺陷,如網路安全公司Zerodium去年就向發現iOS 9一個漏洞的團隊獎勵了100萬美元。
哄騙OS
iPhone 5C裏A6晶片既是處理器也是RAM,協同工作以提高速度。該晶片系統也和其他非易失性記憶體(如快閃記憶體)通訊。由此可以想到第二種方案:劫持A6和非易失性記憶體之間的操作,避開iPhone的密碼保護。
特拉維夫大學電腦科學家、該校資訊安全檢查點研究院院長蘭·卡尼提説,要做到這一點,一個方法是篡改二者之間攜帶密碼恢復指令的通訊物理線,有經驗的駭客可以用這條線重設蘋果的軟體線路。FBI可能用這種方法來指令軟體不斷接受錯誤密碼嘗試,直到試出正確的。法魯克的iPhone 5C用的是4位數密碼,用一個軟體程式通過一萬次密碼組合嘗試,只要一分鐘就能解開。
重設記憶體
加密專家最喜歡的一種方法叫做NAND鏡像策略,NAND是大容量長期存儲晶片中所用的一種快閃記憶體技術,FBI破解iPhone也可能用這種。一個方法是把NAND保護的記憶體晶片做個數字拷貝後刪除,就可以反覆測試得到密碼,再簡單地把內容重新拷回原晶片。
但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會上曾説,這種稱為重播或重設攻擊的方法,在法魯克的手機上不管用。不過許多人懷疑克姆雷的看法,在他發言後不久,iPhone取證專家喬納森·茲德扎斯基在其部落格中貼了技術證明做反駁。
物理入侵
iPhone的記憶體晶片有物理和數字雙重保護,要獲得其中秘密,有時還要發起物理攻擊。比如加熱設備分離記憶體晶片,再用酸除去晶片表層,這叫做“脫蓋”,然後再用微型鐳射鑽達到想要仔細檢查的部位。
康奈爾科技安全小組教授阿裏·朱爾斯稱,本案的目標是提取手機的唯一ID,即在製造過程中分配給每個設備的特殊數字密鑰,可用來解碼iPhone的記憶體。蘋果在其去年秋天發佈的白皮書中説,要獲得這個密鑰,駭客要發起“非常複雜而昂貴的物理攻擊”。只要有最輕微的失誤,就可能永久抹掉記憶體。但這對FBI來説,確實是可以考慮的選項。
側路攻擊
工作中的設備能提供它正在處理的資訊的線索,如電力消耗、聲學特性、電磁輻射、某個組件完成一項任務所花的時間等。有一種稱為“側路攻擊”的方法,通過特殊工具監視這些屬性,可以推測設備內部發生了什麼。比如在手機內部線路挂一個電阻,讀取嘗試密碼輸入時的電流。米姆蘭説,這就像撥密碼鎖時把耳朵貼上去聽。
昆寧漢姆認為,不可能用這種方法讀出密碼,晶片製造商也可能預見到這一點,有些晶片加了産生電磁干擾和穩定電流的功能,以迷惑入侵者。但入侵者會收集有關密鑰大小、複雜性、加密系統內部屬性等資訊,這基本是肯定的。
萊斯大學電腦安全專家丹·沃勒克説,發起側路攻擊前,最好是從Chipworks或iFixit這樣的公司買一份關於iPhone 5C的規格報告,這些公司專門拆解商業設備,撰寫詳細的組件分析,並針對設備中資訊如何流通提供最佳猜測。但即使有了這張“小抄”,側路攻擊也是難保取勝的。
- 股票名稱 最新價 漲跌幅