美国联邦调查局(FBI)3月底宣布,他们在第三方的帮助下,成功破解了圣伯纳迪诺枪击案凶手赛义德·法鲁克的iPhone5C手机密码。虽然尚不清楚是否找到了对调查有用的信息,但至少让苹果和FBI在加密与个人隐私权方面的公开战斗暂时平息。
FBI没有透露破解者的名字及如何得到了iPhone内容。美国电气电子工程师协会(IEEE)《光谱》杂志咨询了9位计算机安全专家和手机取证专家,探讨了这次颇具争议的破解背后有哪些技术上的可能。
最简单方法
也许最简单的破解方法是利用法鲁克手机操作系统iOS9的弱点。IEEE网络安全倡议协会主席罗伯特·昆宁汉姆、以色列本-古里安大学电信创新实验室首席技术官杜杜·米姆兰等专家都认为,这是最可能的途径。
正当的安全漏洞也叫零日(zero-day),一旦找到这样的漏洞,就有多种方法利用它。虽然哪种零日帮当局进入了手机尚不清楚,但推测存在这种漏洞不无道理。健康的市场可以暴露这种缺陷,如网络安全公司Zerodium去年就向发现iOS9一个漏洞的团队奖励了100万美元。
哄骗OS
iPhone 5C里A6芯片既是处理器也是RAM,协同工作以提高速度。该芯片系统也和其他非易失性内存(如闪存)通讯。由此可以想到第二种方案:劫持A6和非易失性存储器之间的操作,避开iPhone的密码保护。
特拉维夫大学计算机科学家、该校信息安全检查点研究院院长兰·卡尼提说,要做到这一点,一个方法是篡改二者之间携带密码恢复指令的通讯物理线,有经验的黑客可以用这条线重设苹果的软件线路。FBI可能用这种方法来指令软件不断接受错误密码尝试,直到试出正确的。法鲁克的iPhone 5C用的是4位数密码,用一个软件程序通过一万次密码组合尝试,只要一分钟就能解开。
重设内存
加密专家最喜欢的一种方法叫做NAND镜像策略,NAND是大容量长期存储芯片中所用的一种闪存技术,FBI破解iPhone也可能用这种。一个方法是把NAND保护的内存芯片做个数字拷贝后删除,就可以反复测试得到密码,再简单地把内容重新拷回原芯片。
但FBI局长詹姆斯·克姆雷在3月份的一次新闻简会上曾说,这种称为重播或重设攻击的方法,在法鲁克的手机上不管用。不过许多人怀疑克姆雷的看法,在他发言后不久,iPhone取证专家乔纳森·兹德扎斯基在其博客中贴了技术证明做反驳。
物理入侵
iPhone的内存芯片有物理和数字双重保护,要获得其中秘密,有时还要发起物理攻击。比如加热设备分离内存芯片,再用酸除去芯片表层,这叫做“脱盖”,然后再用微型激光钻达到想要仔细检查的部位。
康奈尔科技安全小组教授阿里·朱尔斯称,本案的目标是提取手机的唯一ID,即在制造过程中分配给每个设备的特殊数字密钥,可用来解码iPhone的内存。苹果在其去年秋天发布的白皮书中说,要获得这个密钥,黑客要发起“非常复杂而昂贵的物理攻击”。只要有最轻微的失误,就可能永久抹掉内存。但这对FBI来说,确实是可以考虑的选项。
侧路攻击
工作中的设备能提供它正在处理的信息的线索,如电力消耗、声学特性、电磁辐射、某个组件完成一项任务所花的时间等。有一种称为“侧路攻击”的方法,通过特殊工具监视这些属性,可以推测设备内部发生了什么。比如在手机内部线路挂一个电阻,读取尝试密码输入时的电流。米姆兰说,这就像拨密码锁时把耳朵贴上去听。
昆宁汉姆认为,不可能用这种方法读出密码,芯片制造商也可能预见到这一点,有些芯片加了产生电磁干扰和稳定电流的功能,以迷惑入侵者。但入侵者会收集有关密钥大小、复杂性、加密系统内部属性等信息,这基本是肯定的。
莱斯大学计算机安全专家丹·沃勒克说,发起侧路攻击前,最好是从Chipworks或iFixit这样的公司买一份关于iPhone 5C的规格报告,这些公司专门拆解商业设备,撰写详细的组件分析,并针对设备中信息如何流通提供最佳猜测。但即使有了这张“小抄”,侧路攻击也是难保取胜的。
本文来源:不详 作者:佚名