讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

責(zé)任編輯:editor007

作者:史中·方槍槍

2016-02-24 21:45:10

摘自:雷鋒網(wǎng)

開鎖密碼只可以手動在屏幕上點按輸入,而且每兩個密碼之間輸入間隔不得小于80毫秒。FBI向蘋果索要的這個定制系統(tǒng),由于不用手動點按密碼,所以算是拯救了這些可憐的探員的手指頭。

世界上最牛X的廣告,應(yīng)該就是讓 FBI 來證明自己產(chǎn)品的安全性。蘋果做到了。FBI為了看到犯罪嫌疑人手機里的內(nèi)容,不得不“跪求”蘋果的協(xié)助。然而,庫克高冷地拒絕FBI走后門,散發(fā)出濃濃的“直男范兒”。

縱然FBI保持了一貫的碾壓口吻,但是明眼人可以看出,在這件事上,F(xiàn)BI實際在“跪舔”蘋果。因為沒有蘋果的幫助,萬能的FBI還真就搞不定這臺小小的手機。

事情鬧到現(xiàn)在,比爾蓋茨、扎克伯格、谷歌CEO皮猜都已經(jīng)卷入了論戰(zhàn),紛紛選邊站隊。至于這場撕X究竟誰更有道理,每個人都有自己的判斷。不過,革命先烈王欣同志說的好:技術(shù)無罪。既然是非扯不清,我們就從技術(shù)的角度來看一看,為什么FBI一定要蘋果的幫助才能解鎖手機呢?

讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

  FBI為什么一定要搞到密碼?

先從這個簡單的問題開始吧。顯然手機需要密碼來解鎖,這是一個常識。

不過在 iPhone 身上,情況稍有特殊。手機制造時嵌入到設(shè)備中的一個唯一的密鑰。密碼學(xué)家馬修·格林曾在博客中解釋說,

iPhone 手機把用戶密碼和密鑰“結(jié)合”起來,創(chuàng)建出一個密碼密鑰,用來保護和解鎖該設(shè)備上的數(shù)據(jù)。用戶輸入密碼后,手機會使用用戶密碼和密鑰來執(zhí)行一個計算,如果結(jié)果正確,手機和數(shù)據(jù)就可以被解鎖。

通俗來講,如果沒有用戶密碼,這臺設(shè)備上的所有資料就永遠(yuǎn)處于鎖定狀態(tài)。

那么,就沒有其他方法繞過密碼嗎?

理論上來說,確實有。那就是:

把 iPhone 拆掉,然后取出存儲芯片,直接讀取其中的數(shù)據(jù)。但是這樣做并不容易。由于芯片內(nèi)置的安全邏輯,簡單讀取是無法進行的。唯一可行的辦法就是拆解芯片,然后在裸露的閃存上用激光一個字節(jié)一個字節(jié)地讀取信息。這樣做的缺點在于,對操作的精度要求極高,稍有不慎就會損毀芯片,導(dǎo)致上面的所有內(nèi)容都會煙消云散。

這種“霸王硬上弓”的方法失敗幾率極高,并不在FBI的選擇范圍之內(nèi)。(可以參考雷鋒網(wǎng)文章:FBI會用強酸和激光破解 iPhone 嗎?)所以,最為可行的辦法就是——搞定庫克。

讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

  【拆解芯片的示意圖】

蘋果的三大安全邏輯

FBI想要蘋果幫什么忙呢?當(dāng)然最好是直接讀出 iPhone 里的所有信息。但是對不起,天下沒有這么好的事,就連蘋果自己都沒有直接解鎖 iPhone 的能力。因為 iPhone 的安全機制就像一個保險箱,就連它的制造商也不能用蠻力打開。

不過,蘋果確實可以幫助FBI降低破解這臺iPhone的難度。這是為什么呢?我們先來看看嫌疑犯這臺安裝了 iOS9 的 iPhone 5c 有怎樣的安全邏輯。

1、由于手機固件升級到了 iOS9,所以系統(tǒng)默認(rèn)需要設(shè)置6位密碼。(經(jīng)過設(shè)置,這6位密碼可以不僅僅是數(shù)字,而是字母數(shù)字混合。)

2、開鎖密碼只可以手動在屏幕上點按輸入,而且每兩個密碼之間輸入間隔不得小于80毫秒。

3、如果輸入錯誤達(dá)到10次,那么不好意思,所有資料將會永久鎖定,沒有任何方法可以解密。

這些安全措施很多都是iOS9中新添加的功能。而iOS9在嫌疑人實施犯罪之前3個月剛剛推送。如果嫌疑人的手機還在運行iOS8,那么FBI就大可不必費如此周章來跪舔蘋果了。

讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

  只有蘋果才能拯救探員的手指頭

FBI要求蘋果做的事情并不難,專門為這臺手機開發(fā)一個固件,然后對嫌疑犯的手機進行更新。新的固件要有以下兩個特性:

1、取消輸入錯誤10次自動永久鎖定的功能。

2、可以用外接鍵盤代替屏幕點按來輸入密碼。

如果安裝了這個還尚不存在的固件,F(xiàn)BI就可以用自動化窮舉法窮舉出嫌疑犯的手機密碼,從而并不體面地破解這臺手機,但這對FBI來說已經(jīng)足夠了。FBI的厚道之處在于:并沒有要求蘋果更改更底層的安全芯片固件,從而取消掉80毫秒的密碼輸入間隔。(實際上蘋果有能力更換安全芯片上的固件)

實際上,這80毫秒的限制在日常使用場景中,正常的人類都不會有任何感覺。即使是加藤鷹的神之中指,點按兩個密碼之間的時間也不會比80毫秒更短。但在窮舉密碼的時候,這80毫秒的限制就非常惡心了。

為蘋果提供安全咨詢的公司 Trail of Bits 的首席執(zhí)行官丹·圭多表示:

在破解密碼的時候,你希望每秒嘗試數(shù)百或數(shù)千個密碼。有了80毫秒這道坎,你每秒只能嘗試8到9次,真是慢得令人惱火。

縱然如此,F(xiàn)BI也選擇忍了。因為即使嫌疑人選擇了大小寫字母和數(shù)字混合的六位密碼,理論上有5年時間也可以成功破解手機。如果密碼是純數(shù)字的形式,則只需要幾天就可以破解。

FBI向蘋果索要的這個定制系統(tǒng),由于不用手動點按密碼,所以算是拯救了這些可憐的探員的手指頭。

另外,由于蘋果的數(shù)字簽名技術(shù),可以規(guī)定這款定制系統(tǒng)只用于特定的設(shè)備之上。也就是說,這個新的固件只能用于解鎖嫌疑人的這臺 iPhone 5c。然而即使是這樣,庫克也表示了斷然拒絕。拋開道德和立場原因,蘋果認(rèn)為這樣做還是存在技術(shù)風(fēng)險的。因為一旦這個“破解版固件”流傳出去,黑客也許會通過把其他的手機偽裝成這臺iPhone 5c的手法來進行破解活動。

讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

  【iPhone 5c 拆解圖】

庫克不合作,F(xiàn)BI可以怎么辦?

講真,寫一個破解版的固件并不難。如果FBI肯出錢,有諸多黑客高手會排著隊幫他來寫代碼。但是正如剛才所說,蘋果需要對一個iOS系統(tǒng)加載數(shù)字簽名,這個系統(tǒng)才能被安裝在一臺 iPhone之上。顯然,蘋果更不可能給一個黑客寫的iOS系統(tǒng)加載數(shù)字驗證簽名。

說起來,整個事件中,F(xiàn)BI想要利用蘋果產(chǎn)品的一個邏輯漏洞,那就是:蘋果公司可以通過上傳新的固件,從而降低手機的安全級別。這個“提防自己”的漏洞可能是蘋果以前沒有意識到的。在未來生產(chǎn)的手機里,完全可以做到讓安全芯片的固件不可重寫。如果那樣的話,蘋果即使有心幫忙,也無力破解 iPhone了。如果這樣,F(xiàn)BI也就無話可說了。

目前來看,如果庫克真的拒絕和FBI合作,除非FBI可以找到 iPhone 手機的新的致命漏洞(這種漏洞是非常高級別的,價值百萬美元的,幾乎不可能被發(fā)現(xiàn)的),他們可做的事情還真不多。

所以,從技術(shù)角度來講的話,想讓庫克給你開后門,F(xiàn)BI諸位探員的魅力似乎還不夠。

讓 FBI 證明產(chǎn)品的安全性,蘋果做到了

 

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號