您的位置:首頁>正文

蘋果硬體級加密:FBI談蘋果破解設備 被“使用者隱私保護”逼瘋

說到底其實是好事, 蘋果的用戶隱私保護固若金湯, 但是這也對於FBI辦案有著一定的阻礙。 最近大家都在關心CES大會, 但美國聯邦調查局(FBI)卻在曼哈頓的網路安全國際會議上忙得熱火朝天, 原來他們最近已經被蘋果的“用戶隱私保護”措施給逼瘋了。

據悉, FBI現在已經累積了近8000台蘋果設備無法破解, 這使他們無法及時獲得犯罪分子手機中的重要資訊, 為此FBI專家史蒂芬·弗拉特利(Stephen Flatley)甚至直言:他們(蘋果公司)就是混蛋(jerks)!

沒錯, 說到底不是蘋果不給, 而是蘋果不能給出這些資料。

蘋果公司在旗下網路設備上使用了“端對端”加密的方式, 所以FBI無法通過普通的破解方式進入手機。 並且最近蘋果公司還將密碼的反覆運算次數從一萬次改成了一千萬次, 這意味著以前他們每秒能夠嘗試45個密碼, 而現在只能嘗試18次。 你沒看錯, FBI只能用窮舉法來破解這些設備的密碼, 這使得他們的調查工作變得更為困難, 所以弗拉特利才發出了上文的言論, 同時他還表示, 蘋果的加密和固執是“邪惡的天賦”。

PIN, 尤其是四位數PIN, 其實是很容易破解的。 四位元數位的密碼一共有1萬種可能的組合, 最直接的辦法就是簡單地嘗試每一種組合, 直到碰到對的一種。 為了應對這種問題, iPhone使用了三種具體的技術。

第一種是iPhone在不斷的PIN嘗試之間有強制延遲。 前四次輸入可以直接進行, 但是四次之後手機會強制等待1分鐘, 第五次之後會有5分鐘的強制延遲, 第六次和第七次之後是15分鐘,

第八次之後是整整1小時的延遲;

第二種技術是iPhone會在10次PIN嘗試失敗之後擦除設備痕跡進行重新配置。 啟用此選項之後, 手機會在10次PIN嘗試失敗之後放棄其系統金鑰, 渲染所有的檔案系統中繼資料(包括每一個檔金鑰), 使其永久不得訪問;

第三種, 也就是最後一種技術就是從PIN本身計算源頭PIN金鑰的過程很緩慢, 需要大約80毫秒。

在FBI繳獲的這些iPhone、iPad中, 包含犯罪分子有關人口販賣、恐怖行為、跨國犯罪、有組織犯罪和兒童性侵等案件的資訊, 所以如果能夠破解手機, 將會是為FBI打擊犯罪分子提供很大的幫助, 而如果無法破解, 其他犯罪分子依然會逍遙法外。

庫克曾多次表示蘋果自己也沒有辦法破解用戶的手機, 並且即使有相關方法也不會幫助FBI開設破解用戶手機的先例, 因為這將威脅所有蘋果設備使用者的安全和隱私。

以色列公司Cellebrite曾經為FBI破解過一台iPhone 5c和一台iPhone 6,雖然FBI為此支付了巨額的費用(iPhone 5c花費了90萬美元,約Rm 350萬),但也從設備中獲取了關鍵的線索。而現在,據說 Cellebrite已經破解了A系列處理器的指紋存儲加密晶片,所以破解一台手機的價格也降到了2000歐元

以色列公司Cellebrite曾經為FBI破解過一台iPhone 5c和一台iPhone 6,雖然FBI為此支付了巨額的費用(iPhone 5c花費了90萬美元,約Rm 350萬),但也從設備中獲取了關鍵的線索。而現在,據說 Cellebrite已經破解了A系列處理器的指紋存儲加密晶片,所以破解一台手機的價格也降到了2000歐元

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示