FBI可利用強酸與紅外線提取iPhone裡的數據

FBI可利用強酸與紅外線提取iPhone裡的數據

最近,國內外各大科技媒體基本上被這幾件事情洗版了:“MWC 2016”、“Apple Pay”和“蘋果與FBI對峙”,當然,相比前兩件事,最後一件事情恐怕才是最引人注目的,因為這個事件的背後涉及了人權、法律、科技等諸多方面的內容。

事件背景回顧:

2015年12月2日中午,美國加利福尼亞州聖貝納迪諾縣發生了一起血腥的大規模槍擊案件,造成了14人死亡、17人受傷的慘烈結果。這3是全美年來死傷最為嚴重的槍擊事件,美國總統歐巴馬稱此次事件極其罕見,並呼籲在美國進行更多的槍支管控改革以避免大規模的槍擊事件。

乍看之下,事件和蘋果並沒有直接的聯繫,那麼這起震驚全美的槍擊案到底是怎麼演變成如今蘋果與FBI同台對峙的呢?答案就在一台iPhone 5c上。

這台iPhone 5c隸屬嫌犯賽義德·里茲萬·法魯克(已在交戰中被警方擊斃),警方在獲取這部手機後,希望能從手機中獲得法魯克的個人等資料以助破案,但卻苦於iPhone的加密技術無法將其破解。

當地時間2016年2月16日,美國加利福尼亞州法院判令蘋果公司為這台iPhone 5c編寫一段程式碼,解鎖法魯克的手機。

萬萬沒想到的是,在法院判決下達的第二天,蘋果公司CEO提姆·庫克公開拒絕了這一要求,在致蘋果用戶的一封信中,庫克表示“美國政府向蘋果提出了一個’史無前例’的要求,而這將威脅到蘋果用戶的安全。”

庫克在這封公開信中闡述了資料、數據加密的必要性,對於在加州聖貝納迪諾縣槍擊案中無辜受害的群眾表示哀悼,並承諾會盡力幫助FBI偵破案件,但資料加密是最後的底線。

那麼FBI到底要求蘋果做些什麼呢?簡而言之,FBI希望蘋果開發一個新版本的iOS作業系統,可以繞開幾個重要的安全功能並將它安裝在他們想要調查的任意一台iPhone上,簡而言之,就是創建一個後門。因此除此之外,政府調查人員找不到其它辦法對該設備中的潛在證據進行提取。

E安全百科:

蘋果為每台iPhone上都裝載了一枚加密晶片,這種晶片採取了名為AES的複雜算法,使得每台iPhone都擁有一個獨一無二的“密鑰”。該密鑰​​的長度為256比特,意味著這是256個由“1”和“0”組成的密碼,如果FBI採用暴力破解的方式,那麼在現在的技術下這串密鑰可能幾十年都無法破解。

當然,我們都知道每台iPhone上都有用戶預設的4位或6位螢幕保護密碼,憑藉FBI的暴力破解工具,破解這種密碼顯然輕而易舉,但是關鍵在於在你連續輸錯密碼10次之後,iPhone上的數據會被永久抹除(需用戶自行開啟),因此,FBI才不得不求助蘋果的幫忙。

從技術角度講,人們其實可能通過多種物理方式將數據從查獲的iPhone中提取出來,不過這需要高昂的投入與豐富的專業經驗,而且會帶來可觀的失敗機率——這一切都意味著,此類作法幾乎不具備可行性。

在上週日發布的一篇文章當中,美國廣播公司新聞台提到了兩項最具知名度的數據提取技術。其一被稱為“脫帽(decapping)”,即移出手機中的記憶體晶片並通過分解觸及內部結構,從而保證研究人員能夠讀取保存在其電路中的數據。

在安全企業IOActive公司研究員Andrew Zonenberg的幫助下,美國廣播公司新聞台描述了整個實現過程:

簡單來講,Zonenberg表示其思路在於從iPhone中將晶片取出,利用強酸蝕去晶片封裝,而後通過聚焦離子束以物理方式小心鑽入晶片內部。假設駭客人士已經投入數個月時間以及數萬美元用於研究並開發目標數據在晶片之上所處具體位置的情報——在iPhone當中其採用惟一ID(簡稱UID)作為標記——那麼其完全有能夠以微米為單位進行位置調整,最終找到用於承載該部分數據的晶片對應部分。

駭客隨後會在晶片的對應位置處放置體積極為小巧的“探針”,並藉此讀取出UID數據。接下來,駭客會利用同樣的方式掌握手機用於“纏結”UID的算法數據與用戶密鑰,從而創建出能夠實際解鎖該手機的密碼內容。

21e2c312535ecb6.jpg_600x600

到這一步,駭客將把該UID、算法以及部分iPhone加密數據載入至一台超級計算機,並利用“暴力”破解方式嘗試一切潛在可能性,直到找出正確的缺失用戶密鑰內容並順利解鎖全部iPhone數據。由於整個猜測過程在iPhone作業系統之外的環境下進行,因此其無需受到十次嘗試限製或者自毀機制的影響。

0358cc87055a835.jpg_600x600

不過達成這一目標的前提是各項工作順利進行。如果過程中任何步驟出現偏差,甚至是脫帽與攻擊流程遭遇到一丁點意外,那麼晶片可能被徹底摧毀而目標手機記憶體中的數據也將永久丟失。

一位獨立研究員在接受美國廣播公司新聞台採訪時指出,脫帽技術不可能成功被應用於iPhone。相反,數據徹底丟失的可能性其實更高。另一種風險相對較低的辦法是利用紅外線進行晶片穿刺。

這項技術利用顯微級外頭刺穿晶片,而後利用紅外線發生器通過照射訪問存儲在晶片內的UID相關數據。雖然整個過程聽起來有點科幻電影的味道E安全/文,但其已經在真實世界中得到應用。舉例來說,2010年硬體駭客Chris Tarnovsky就利用這種辦法徹底破解了Xbox 360遊戲主機中的微控制器。他在技術方案需配合名為聚焦離子束工作站的電子顯微鏡(他當時使用的機型售價為25萬美元)。在此之後,他可以利用顯微針對晶片線路進行任意篡改。

儘管這樣的技術方案在理論層面確實能夠侵入iPhone,但其實際可操作性卻依然非常薄弱。一方面,永久性破壞硬體的機率高到令人無法接受;另一方面,漫長的實施週期與昂貴的破解成本會在侵入每台iPhone時反覆出現,這顯然是政府調查人員所難以負擔的。

相比之下,地方法官要求蘋果公司提供軟體以破解幾乎全部較早iPhone機型的作法則更為簡便易行。

是的。蘋果方面不得不變更數位簽名以保證軟體在不同設備上正常運行,但由此帶來的投入相比之下仍然相當低廉。更重要的是,著眼於當前狀況,蘋果公司可以通過提供此類軟體保證其在未來的必要情況下實現類似的援助成效。即使在嫌疑人使用5C等不提供“安全區域”功能的情況下E安全/文,運行於底層晶片上的韌體仍然能夠實現更新。考慮到已經存在先例,法院命令無需太多延伸即可要求蘋果公司提供具備增強功能的軟體以繞過“安全區域”機制的保護。

上週日發布的這篇文章提出了非常有趣的操作過程,並從技術層面上證明FBI有能力在無需蘋果公司協助的前提下從iPhone中提取數據。不過考慮到前面提到的種種理由,這種方案不可能被認真考慮——更遑論切實應用。

 

出處:cnbeta

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *

Loading