神刀安全网

专家怎么看FBI破解iPhone

本周,美国联邦调查局(FBI)称可能已自行找到破解圣贝纳迪诺枪击案凶手智能手机的方法,令苹果(Apple)感到惊讶。调查人员没有透露他们是怎样做到的。

这令安全行业人士不禁产生种种猜测,iPhone的安全防线是如何被突破的?是谁帮助FBI解锁的呢?

这些猜测是出于两种高尚的担忧,一个是对公众数据安全的担忧,另一个是围绕黑客对吹嘘资本——即谁能技高一筹——孜孜以求的担忧。

据两名知情人士透露,有Cellebrite的员工在私人论坛上宣称成功破解了赛义德•里兹万•法鲁克(Syed Rizwan Farook)的手机。Cellebrite是一家以色列手机取证企业,以前就为FBI提供过服务。这家公司的母公司,日本上市企业Sun Corp过去一周里股票暴涨逾60%。

Cellebrite是一家专门从移动设备提取数据的安全取证企业,该公司对此事不予置评。执法部门在提取数据时会求助这类公司,获取这些数据对破案起到关键作用。而执法部门为了获得可以简单破解智能手机的工具,往往要付出不菲的费用,有时可高达数十万美元。iPhone安全专家乔纳森•兹齐亚尔斯基(Jonathan Zdziarski)表示:“基本上警方只想简单地取证。”

这些企业除了自己研究安全漏洞,还经常在“灰色”黑客市场物色,购买所谓的“exploit”(漏洞),然后打包卖给调查人员或企业进行安全测试。

曾为国际刑警组织(Interpol)及美国政府从事网络安全工作的马克•古德曼(Marc Goodman)表示,执法机构早就与设备和软件制造商展开了“军备竞赛”,以突破它们的安全防线。他说:“执法者和罪犯在这一点上有共同之处。”

安全专家认为,如果FBI可以侵入法鲁克的iPhone 5C(安装了去年9月发布的iOS 9系统),或许也可以访问其他任何规格相同的设备,以及以前大多数型号。有些人担心FBI披露苹果手机存在一个前所未知的漏洞会引发不好的反响。

兹齐亚尔斯基表示:“一款设备被证明存在漏洞,肯定会让很多人想找到这个漏洞。现在最重要的问题是损害控制……FBI最大的错误就是以为他们可以控制局面。”

苹果的当务之急是找出这个漏洞。目前专家们的分歧在于,FBI所采用的破解技术是否可用于从2013年起发布的iPhone?苹果在2013年引入了被称为“安全飞地”(secure enclave)的硬件保护。

古德曼表示FBI的方法大概无法被网络犯罪分子大规模复制,因为该方法很可能需要持有具体设备。而市面上有着大量诱使人们泄露自己手机内容的更简单的方法,比如说服人们点击含有恶意软件的链接。

古德曼表示,只要远程入侵技术还没开发出来,FBI的这一手段很可能只能被有政府背景的实体——比如美国或中国政府——用于寻找恐怖分子这类具有“超高价值的目标”。他说:“比如你是个美国人,正在中国旅游,中国人想要获取你的手机数据,就可能使用上这种手段。”

加密手机Blackphone的制造商、Silent Circle的董事长麦克•扬克(Mike Janke)表示,FBI花费了“数千万美元雇佣专家”,他一点不意外他们能破解手机。

扬克认为,FBI的专家复制了手机内存,然后在仿版上自动试验不同密码,而不会触发10次密码限制,也就是所谓的暴力破解法。这种方法有时被称为“Nand镜像法”,源于智能手机的Nand存储器,有些专家认为该方法或许也能用于新版iPhone。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 专家怎么看FBI破解iPhone

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮