強酸和激光可破解iPhone手機加密數(shù)據(jù)
上周,美國廣播公司報道,F(xiàn)BI要求蘋果公司提供一個軟件,幫助他們解鎖San Bernardino 槍擊事件中搶手的iPhone 5C手機,因為政府調(diào)查人員無法從扣押的手機上拿到關(guān)鍵性證據(jù)。
從技術(shù)上來說,有很多方法可以從扣押的手機上獲得數(shù)據(jù),但是成本和技術(shù)要求都太高,而且失敗率也過高。
技術(shù)一:用強酸破解芯片
有人提供了兩種可以提取iPhone手機數(shù)據(jù)的技術(shù),一種是脫蓋(decapping):從設(shè)備上拆下記憶芯片,然后分析其內(nèi)部結(jié)構(gòu),調(diào)查者便可讀取存儲在電路系統(tǒng)中的數(shù)據(jù)。IOActive的安全研究員Andrew Zonenberg給出了詳細解釋。
從手機上卸下芯片,然后用強酸去除芯片的封裝,最后利用聚焦的離子束小心的鉆進芯片內(nèi)。想象一下,一個黑客已經(jīng)花了大把的時間和金錢在這項研究上,并且已經(jīng)知道目標數(shù)據(jù)(UID)在芯片上的具體位置。隨之黑客會用一個極小的探針去讀取UID數(shù)據(jù),最后超級計算機上加載UID、算法和加密數(shù)據(jù),去嘗試所有加密組合暴力破解加密數(shù)據(jù),整個破解過程是在系統(tǒng)之外進行的,所以不會觸發(fā)系統(tǒng)的自毀功能。
技術(shù)二:用紅外激光提取數(shù)據(jù)
上面這種方法風險性比較大,一旦失敗,數(shù)據(jù)將永久性丟失。為此,推薦一個風險稍微小一點方法——紅外激光干擾技術(shù)。用微型鉆頭進入芯片,然后用紅外激光訪問UID數(shù)據(jù)。這雖然聽起來有點像科幻驚悚片,但卻是真真切切可以發(fā)生的。比如,2010年硬件黑客Chris Tarnovsky曾利用這種方法破解了Xbox 360游戲主機中的微控制器。技術(shù)方面配合使用了名為聚焦離子束工作站的電子顯微鏡(當時價值25萬美元),可查看納米級的信息。
利用強酸和激光都是提取iPhone手機中加密數(shù)據(jù)的方法,但由于其存在致命性弱點,不建議使用。不僅非常可能對硬件設(shè)備帶來毀滅性的傷害,而且成本和難度系數(shù)也異常高。
權(quán)衡利弊,地方法官要求蘋果公司提供一種軟件,可以繞過蘋果的安全機制查看到重要證據(jù),但是Cook立即以侵犯了公司客戶安全隱私權(quán)利為由拒絕了他們的請求。