美國聯(lián)邦調(diào)查局(FBI)3月底宣布,他們在第三方的幫助下,成功破解了圣伯納迪諾槍擊案兇手賽義德·法魯克的iPhone 5C手機密碼。雖然尚不清楚是否找到了對調(diào)查有用的信息,但至少讓蘋果和FBI在加密與個人隱私權(quán)方面的公開戰(zhàn)斗暫時平息。
FBI沒有透露破解者的名字及如何得到了iPhone內(nèi)容。美國電氣電子工程師協(xié)會(IEEE)《光譜》雜志咨詢了9位計算機安全專家和手機取證專家,探討了這次頗具爭議的破解背后有哪些技術(shù)上的可能。
最簡單方法
也許最簡單的破解方法是利用法魯克手機操作系統(tǒng)iOS 9的弱點。IEEE網(wǎng)絡(luò)安全倡議協(xié)會主席羅伯特·昆寧漢姆、以色列本-古里安大學(xué)電信創(chuàng)新實驗室首席技術(shù)官杜杜·米姆蘭等專家都認為,這是最可能的途徑。
正當(dāng)?shù)?a href=http://www.yizongshi.cn/index.php?m=content&c=index&a=infolist&typeid=1&siteid=1&type=keyword&serachType=2&key=%E5%AE%89%E5%85%A8 style='color:#57A306' target='_blank'>安全漏洞也叫零日(zero-day),一旦找到這樣的漏洞,就有多種方法利用它。雖然哪種零日幫當(dāng)局進入了手機尚不清楚,但推測存在這種漏洞不無道理。健康的市場可以暴露這種缺陷,如網(wǎng)絡(luò)安全公司Zerodium去年就向發(fā)現(xiàn)iOS 9一個漏洞的團隊獎勵了100萬美元。
哄騙OS
iPhone 5C里A6芯片既是處理器也是RAM,協(xié)同工作以提高速度。該芯片系統(tǒng)也和其他非易失性內(nèi)存(如閃存)通訊。由此可以想到第二種方案:劫持A6和非易失性存儲器之間的操作,避開iPhone的密碼保護。
特拉維夫大學(xué)計算機科學(xué)家、該校信息安全檢查點研究院院長蘭·卡尼提說,要做到這一點,一個方法是篡改二者之間攜帶密碼恢復(fù)指令的通訊物理線,有經(jīng)驗的黑客可以用這條線重設(shè)蘋果的軟件線路。FBI可能用這種方法來指令軟件不斷接受錯誤密碼嘗試,直到試出正確的。法魯克的iPhone 5C用的是4位數(shù)密碼,用一個軟件程序通過一萬次密碼組合嘗試,只要一分鐘就能解開。
重設(shè)內(nèi)存
加密專家最喜歡的一種方法叫做NAND鏡像策略,NAND是大容量長期存儲芯片中所用的一種閃存技術(shù),F(xiàn)BI破解iPhone也可能用這種。一個方法是把NAND保護的內(nèi)存芯片做個數(shù)字拷貝后刪除,就可以反復(fù)測試得到密碼,再簡單地把內(nèi)容重新拷回原芯片。
但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會上曾說,這種稱為重播或重設(shè)攻擊的方法,在法魯克的手機上不管用。不過許多人懷疑克姆雷的看法,在他發(fā)言后不久,iPhone取證專家喬納森·茲德扎斯基在其博客中貼了技術(shù)證明做反駁。
物理入侵
iPhone的內(nèi)存芯片有物理和數(shù)字雙重保護,要獲得其中秘密,有時還要發(fā)起物理攻擊。比如加熱設(shè)備分離內(nèi)存芯片,再用酸除去芯片表層,這叫做“脫蓋”,然后再用微型激光鉆達到想要仔細檢查的部位。
康奈爾科技安全小組教授阿里·朱爾斯稱,本案的目標(biāo)是提取手機的唯一ID,即在制造過程中分配給每個設(shè)備的特殊數(shù)字密鑰,可用來解碼iPhone的內(nèi)存。蘋果在其去年秋天發(fā)布的白皮書中說,要獲得這個密鑰,黑客要發(fā)起“非常復(fù)雜而昂貴的物理攻擊”。只要有最輕微的失誤,就可能永久抹掉內(nèi)存。但這對FBI來說,確實是可以考慮的選項。
側(cè)路攻擊
工作中的設(shè)備能提供它正在處理的信息的線索,如電力消耗、聲學(xué)特性、電磁輻射、某個組件完成一項任務(wù)所花的時間等。有一種稱為“側(cè)路攻擊”的方法,通過特殊工具監(jiān)視這些屬性,可以推測設(shè)備內(nèi)部發(fā)生了什么。比如在手機內(nèi)部線路掛一個電阻,讀取嘗試密碼輸入時的電流。米姆蘭說,這就像撥密碼鎖時把耳朵貼上去聽。
昆寧漢姆認為,不可能用這種方法讀出密碼,芯片制造商也可能預(yù)見到這一點,有些芯片加了產(chǎn)生電磁干擾和穩(wěn)定電流的功能,以迷惑入侵者。但入侵者會收集有關(guān)密鑰大小、復(fù)雜性、加密系統(tǒng)內(nèi)部屬性等信息,這基本是肯定的。
萊斯大學(xué)計算機安全專家丹·沃勒克說,發(fā)起側(cè)路攻擊前,最好是從Chipworks或iFixit這樣的公司買一份關(guān)于iPhone 5C的規(guī)格報告,這些公司專門拆解商業(yè)設(shè)備,撰寫詳細的組件分析,并針對設(shè)備中信息如何流通提供最佳猜測。但即使有了這張“小抄”,側(cè)路攻擊也是難保取勝的。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。