计算机安全专家称即便FBI在与苹果的诉讼中败诉,仍有能力通过物理手段探测A6芯片提取iPhone中的数据。但是这种做法昂贵耗时,且存在风险。这些安全专家称政府工作人员可以取出嫌犯iPhone中的A6芯片,锁定并用物理手段检测其中存储的用户ID以及UID码等关键数据。通过这些关键数据,工作人员可以将iPhone中的加密数据传至另一台电脑破解提取。
据悉,苹果用UID码结合用户手机密码对iPhone数据进行加密,类似于一个4位数的编码。安全专家称UID理论上几乎没有破解的可能性.但是如果能够通过物理手段检测到芯片上存储的UID码。那么工作人员仅需推测出嫌犯的手机密码便可破解iPhone。
安全专家指出,最可行的检测方法是,用一种非常精确的原子级光束——聚焦离子束切开iPhone芯片,直接分析其中存储的0、1编码排列。
位于渥太华的芯片检测公司Chipworks总裁朱莉娅·埃尔维奇(Julia Elvidge)指出,这种技术在理论上是可行的,但是非常困难且昂贵。Chipworks曾做过此类工作。1998年瑞航111航班着火坠毁于大西洋,Chipworks使用聚焦离子束提取了飞机飞行控制计算机内的数据。
据悉,飞控计算机内的芯也处于加密状态。但是iPhone的芯片更小,从其中提取数据将更为困难。
埃尔维奇及其他安全专家共同认为,首先FBI需要开发出破解苹果芯片的技术,并将耗时几个月的反复测试。埃尔维奇估计此项开支需要50万到100万美元。
位于柏林的安全研究实验室(Security Research Labs)首席专家卡斯滕·诺尔(Karsten Nohl)表示,“现在的存储单元仅有几十个原子排列的宽度,如果在探测时有一丝一毫的差错,即便是丝毫的震动,存储关键信息的单元便会遭到损坏。”
诺尔此前曾用聚焦离子束提取出智能卡芯片上的数据。但他指出,破解iPhone芯片会更加困难。他表示,“这只是一个迫不得已的选择,因为对芯片本身的任何检测都需要冒破坏芯片的风险。”
而另一家芯片检测公司TechInsights系统及软件开发部门负责人拉杜·谈达菲(Radu Trandafir)认为这种方法不值得尝试,因为不可能成功。他表示,“成功概率太低。”
在周二举行的听证会上,美国众议院议员达雷尔·伊萨(Darrell Issa)提出是否可以将嫌犯手机芯片复制1000份,然后尝试对每一个备份尝试所有可能的密码。FBI局长科米称他不清楚伊萨建议的技术细节,但是他认为FBI在起诉至法院时已经采取了可能破解手机的所有措施。
DriveSavers公司数据恢复专家迈克·科布(Mike Cobb)指出,iPhone手机的破解难度定没有想象那么高。直至iPhone5的推出,仍有破解手机的各种方法,例如苹果手机的“越狱”。虽然他们公司没有办法破解嫌犯iPhone,但是他相信已经有人发现了iPhone安全中的漏洞,可以绕过对数据的保护。
他表示,“经验告诉我苹果手机很可能有漏洞。虽然它们可能很难发现,也很难被利用。但是,它们就存在在那里。”
美司法部拒绝对文章观点发表评论。
本文来源:不详 作者:佚名