欢迎您访问科普小知识本站旨在为大家提供日常生活中常见的科普小知识,以及科普文章!
您现在的位置是:首页  > 科普文章

专家竞猜FBI解密手段破解苹果手机5种可能

科普小知识2022-07-16 08:46:31
...

破解苹果手机的五种可能方法

互联网专家猜测联邦调查局的解密方法

美国联邦调查局(FBI)在3月底宣布,他们在第三方的帮助下,成功破解了圣贝纳迪诺枪击案凶手赛义德·法鲁克(Saeed Farouk)的iPhone 5C密码。尽管目前还不清楚是否找到了对调查有用的信息,但至少苹果和联邦调查局在加密和个人隐私方面的公开争斗已经暂时平息。

美国联邦调查局没有透露攻击者的姓名,也没有透露他们是如何获得iPhone内容的。美国电气和电子工程师协会(IEEE)频谱杂志咨询了9名计算机安全专家和手机取证专家,以探索这一有争议的破解背后的技术可能性。

最简单的方法

或许最简单的解决方案是利用法鲁克手机操作系统iOS 9的弱点。像美国电气和电子工程师学会网络安全倡议协会主席罗伯特·昆宁汉姆和以色列本-古里安大学电信创新实验室首席技术官杜杜·米兰这样的专家都认为这是最有可能的方法。

合法的安全漏洞也称为零日漏洞。一旦发现这种漏洞,有许多方法可以利用它。虽然不清楚哪种零时差帮助当局进入了手机,但有理由推测存在这样的漏洞。健康的市场会暴露出这些缺陷。例如,网络安全公司Zerodium向去年在iOS 9中发现漏洞的团队奖励了100万美元。

欺骗操作系统

iPhone 5C中的A6芯片既是处理器又是随机存取存储器,两者共同提高速度。芯片系统还与诸如闪存的其他非易失性存储器通信。由此,我们可以想到第二种方案:劫持A6和非易失性存储器之间的操作,以避免iPhone的密码保护。

特拉维夫大学计算机科学家、该校信息安全检查点研究所所长兰·卡尼蒂(Lan Kaniti)表示,其中一种方法是篡改两者之间携带密码恢复指令的物理通信线路,有经验的黑客可以利用这些指令来重置苹果的软件线路。联邦调查局可能会使用这种方法来指示软件继续接受错误的密码尝试,直到找到正确的密码。法鲁克的iPhone 5C使用4位密码,并使用软件程序尝试10,000种密码组合,这些密码组合可以在一分钟内解锁。

重置存储器

加密专家最喜欢的方法之一是NAND镜像策略。“与非”是一种用于大容量长期存储芯片的闪存技术。联邦调查局也可能用它来破解iPhone。一种方法是制作一个受“与非”保护的存储芯片的数字拷贝并删除它,然后你可以反复测试它以获得密码,然后简单地将内容拷贝回原始芯片。

但是联邦调查局局长詹姆斯·克雷利在三月份的新闻发布会上说,这种被称为重放或重置攻击的方法在法鲁克的手机上不起作用。然而,许多人怀疑克雷利的观点。演讲结束后不久,iPhone取证专家乔纳森·扎尔斯基在他的博客上发布了一份技术证书来反驳这一观点。

物理入侵

iPhone的存储芯片既有物理保护,也有数字保护。为了获得它的秘密,它有时会发动物理攻击。例如,加热设备分离存储器芯片,然后用酸去除芯片的表面层,这被称为“解封装”,然后用微型激光钻到达需要仔细检查的部分。

康奈尔科技安全小组的阿里·朱尔斯教授说,这个案例的目标是提取手机的唯一识别码,也就是在制造过程中分配给每个设备的特殊数字密钥,它可以用来解码iPhone的内存。苹果公司在去年秋天发布的白皮书中说,黑客将发动“非常复杂和昂贵的物理攻击”来获取密钥。只要有一点点错误,记忆就可能被永久抹去。但这确实是联邦调查局需要考虑的一个选择。

侧面攻击

一个工作的设备可以提供它正在处理的信息的线索,例如功耗、声学特性、电磁辐射以及组件完成一项任务所需的时间。有一种叫做“侧面攻击”的方法,它用特殊的工具监控这些属性来推断设备内部发生了什么。例如,在试图输入密码时,在手机的内部线路上挂一个电阻来读取电流。米姆兰说这就像把你的耳朵贴在密码锁上。

昆宁厄姆认为,用这种方式读取密码是不可能的,芯片制造商可能已经预见到了这一点。一些芯片增加了产生电磁干扰和稳定电流的功能,以迷惑入侵者。然而,入侵者将收集关于密钥大小、复杂性和加密系统内部属性的信息,这基本上是肯定的。

莱斯大学的计算机安全专家丹·瓦拉克说,在发起旁门左道攻击之前,最好是从芯片工厂(Chipworks)或iFixit等公司购买一份关于iPhone 5C的规格报告。这些公司擅长拆卸商业设备,撰写详细的组件分析,并提供设备中信息流动的最佳猜测。然而,即使有了这个“备忘单”,也不可能赢得一次侧面攻击。