網(wǎng)絡(luò)安全專家競猜FBI解密手段

責(zé)任編輯:editor004

作者:常麗君

2016-04-10 13:39:25

摘自:科技日?qǐng)?bào)社-中國科技網(wǎng)

但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會(huì)上曾說,這種稱為重播或重設(shè)攻擊的方法,在法魯克的手機(jī)上不管用。比如加熱設(shè)備分離內(nèi)存芯片,再用酸除去芯片表層,這叫做“脫蓋”,然后再用微型激光鉆達(dá)到想要仔細(xì)檢查的部位。

網(wǎng)絡(luò)安全專家競猜FBI解密手段

美國聯(lián)邦調(diào)查局(FBI)3月底宣布,他們?cè)诘谌降膸椭拢晒ζ平饬耸ゲ{迪諾槍擊案兇手賽義德·法魯克的iPhone 5C手機(jī)密碼。雖然尚不清楚是否找到了對(duì)調(diào)查有用的信息,但至少讓蘋果和FBI在加密與個(gè)人隱私權(quán)方面的公開戰(zhàn)斗暫時(shí)平息。

FBI沒有透露破解者的名字及如何得到了iPhone內(nèi)容。美國電氣電子工程師協(xié)會(huì)(IEEE)《光譜》雜志咨詢了9位計(jì)算機(jī)安全專家和手機(jī)取證專家,探討了這次頗具爭議的破解背后有哪些技術(shù)上的可能。

最簡單方法

也許最簡單的破解方法是利用法魯克手機(jī)操作系統(tǒng)iOS 9的弱點(diǎn)。IEEE網(wǎng)絡(luò)安全倡議協(xié)會(huì)主席羅伯特·昆寧漢姆、以色列本-古里安大學(xué)電信創(chuàng)新實(shí)驗(yàn)室首席技術(shù)官杜杜·米姆蘭等專家都認(rèn)為,這是最可能的途徑。

正當(dāng)?shù)陌踩┒匆步辛闳眨▃ero-day),一旦找到這樣的漏洞,就有多種方法利用它。雖然哪種零日幫當(dāng)局進(jìn)入了手機(jī)尚不清楚,但推測(cè)存在這種漏洞不無道理。健康的市場(chǎng)可以暴露這種缺陷,如網(wǎng)絡(luò)安全公司Zerodium去年就向發(fā)現(xiàn)iOS 9一個(gè)漏洞的團(tuán)隊(duì)獎(jiǎng)勵(lì)了100萬美元。

哄騙OS

iPhone 5C里A6芯片既是處理器也是RAM,協(xié)同工作以提高速度。該芯片系統(tǒng)也和其他非易失性內(nèi)存(如閃存)通訊。由此可以想到第二種方案:劫持A6和非易失性存儲(chǔ)器之間的操作,避開iPhone的密碼保護(hù)。

特拉維夫大學(xué)計(jì)算機(jī)科學(xué)家、該校信息安全檢查點(diǎn)研究院院長蘭·卡尼提說,要做到這一點(diǎn),一個(gè)方法是篡改二者之間攜帶密碼恢復(fù)指令的通訊物理線,有經(jīng)驗(yàn)的黑客可以用這條線重設(shè)蘋果的軟件線路。FBI可能用這種方法來指令軟件不斷接受錯(cuò)誤密碼嘗試,直到試出正確的。法魯克的iPhone 5C用的是4位數(shù)密碼,用一個(gè)軟件程序通過一萬次密碼組合嘗試,只要一分鐘就能解開。

重設(shè)內(nèi)存

加密專家最喜歡的一種方法叫做NAND鏡像策略,NAND是大容量長期存儲(chǔ)芯片中所用的一種閃存技術(shù),F(xiàn)BI破解iPhone也可能用這種。一個(gè)方法是把NAND保護(hù)的內(nèi)存芯片做個(gè)數(shù)字拷貝后刪除,就可以反復(fù)測(cè)試得到密碼,再簡單地把內(nèi)容重新拷回原芯片。

但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會(huì)上曾說,這種稱為重播或重設(shè)攻擊的方法,在法魯克的手機(jī)上不管用。不過許多人懷疑克姆雷的看法,在他發(fā)言后不久,iPhone取證專家喬納森·茲德扎斯基在其博客中貼了技術(shù)證明做反駁。

物理入侵

iPhone的內(nèi)存芯片有物理和數(shù)字雙重保護(hù),要獲得其中秘密,有時(shí)還要發(fā)起物理攻擊。比如加熱設(shè)備分離內(nèi)存芯片,再用酸除去芯片表層,這叫做“脫蓋”,然后再用微型激光鉆達(dá)到想要仔細(xì)檢查的部位。

康奈爾科技安全小組教授阿里·朱爾斯稱,本案的目標(biāo)是提取手機(jī)的唯一ID,即在制造過程中分配給每個(gè)設(shè)備的特殊數(shù)字密鑰,可用來解碼iPhone的內(nèi)存。蘋果在其去年秋天發(fā)布的白皮書中說,要獲得這個(gè)密鑰,黑客要發(fā)起“非常復(fù)雜而昂貴的物理攻擊”。只要有最輕微的失誤,就可能永久抹掉內(nèi)存。但這對(duì)FBI來說,確實(shí)是可以考慮的選項(xiàng)。

側(cè)路攻擊

工作中的設(shè)備能提供它正在處理的信息的線索,如電力消耗、聲學(xué)特性、電磁輻射、某個(gè)組件完成一項(xiàng)任務(wù)所花的時(shí)間等。有一種稱為“側(cè)路攻擊”的方法,通過特殊工具監(jiān)視這些屬性,可以推測(cè)設(shè)備內(nèi)部發(fā)生了什么。比如在手機(jī)內(nèi)部線路掛一個(gè)電阻,讀取嘗試密碼輸入時(shí)的電流。米姆蘭說,這就像撥密碼鎖時(shí)把耳朵貼上去聽。

昆寧漢姆認(rèn)為,不可能用這種方法讀出密碼,芯片制造商也可能預(yù)見到這一點(diǎn),有些芯片加了產(chǎn)生電磁干擾和穩(wěn)定電流的功能,以迷惑入侵者。但入侵者會(huì)收集有關(guān)密鑰大小、復(fù)雜性、加密系統(tǒng)內(nèi)部屬性等信息,這基本是肯定的。

萊斯大學(xué)計(jì)算機(jī)安全專家丹·沃勒克說,發(fā)起側(cè)路攻擊前,最好是從Chipworks或iFixit這樣的公司買一份關(guān)于iPhone 5C的規(guī)格報(bào)告,這些公司專門拆解商業(yè)設(shè)備,撰寫詳細(xì)的組件分析,并針對(duì)設(shè)備中信息如何流通提供最佳猜測(cè)。但即使有了這張“小抄”,側(cè)路攻擊也是難保取勝的。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)