如何破解iPhone:“脱钩”过程是冒险并可能摧毁圣贝纳迪诺射手的iPhone永远

如何破解iPhone:“脱钩”过程是冒险并可能摧毁圣贝纳迪诺射手的iPhone永远

如何破解iPhone:“脱钩”过程是冒险并可能摧毁圣贝纳迪诺射手的iPhone永远

RTX27FN3
2016年2月17日,在纽约的一家维修店看到iPhone的碎片。法院命令要求Apple帮助美国政府解锁其中一个San Bernardino射击游戏的加密iPhone,这打开了斗争法的新篇章对公民自由倡导者和主要科技公司的执法。 照片:REUTERS / Eduardo Munoz

在一次国会听证会上,FBI主任詹姆斯·科米回答了迄今为止苹果与FBI之间关于破解恐怖分子iPhone的史诗般的争论中最有趣的问题。 来自加利福尼亚州民主党众议员Judy Chu的问题是:联邦调查局是否给国家安全局打开手机?

“答案是肯定的,”科米作证说。 “我们已经与任何与我们讨论此事的人进行了交谈,我欢迎其他建议。”

联邦调查局在这起案件中的论点在于,该局已经用尽所有可用的技术选项来撬开Syed Farook的工作电话,Syed Farook是12月加利福尼亚州圣贝纳迪诺恐怖袭击的射手之一。 而且由于联邦调查局表示尚未找到解决方案,它希望法官强迫Apple编写新代码以获得“后门”访问权限。

但即使联邦调查局声称已经尝试了一切能够打入这个特定的iPhone(包括利用美国国家安全局的帮助),一些人猜测联邦调查局可能会与私营公司签订合同来做国家安全局不能做的事情。

调查人员理论上可以采用的一种技术是一种称为“去盖”的过程,工程师将物理地取出手机的存储芯片并使用酸和微型激光钻的组合来提取数据。 它不会用于直接获取加密数据。 相反,调查人员会使用它来提取iPhone的唯一ID以及生成解密和解锁手机代码的算法。

如果调查人员有这两件,他们可以将加密数据从iPhone卸载到计算机上,“蛮力”猜测正确的代码。 据“ 报道,加拿大渥太华的Chipworks公司使用了类似的技术,从1998年在新斯科舍省哈利法克斯附近坠毁的瑞士航空公司111号残骸中回收的损坏的飞行计算机中提取数据。 这种情况的不同之处在于,iPhone使用的芯片包含的电路要小得多,并且会使程序更加困难。

更重要的一点是,如果钻头偏离了几微米,则去盖是一个非常冒险的过程,可以擦除数据。 总部位于西雅图的安全公司IOActive的研究员安德鲁·佐恩伯格最近指出:“如果在任何时候,在转换或攻击过程中甚至会出现轻微的意外,芯片可能会被破坏,所有对手机内存的访问都会永远丢失。”

换句话说,在这种情况下,decapping可能过于冒险。 然而,位于以色列的Cellebrite数字取证市场中至少有一家私人公司在其网站上表示,它可以对“运行任何iOS版本的Apple设备进行数字提取,解码和分析!”事实上,司法部甚至据在线发布的联邦合同显示,该公司与Cellebrite签订了独家合同,使用其工具“从手机中快速提取电话簿,图片,视频,短信,通话记录”。

GettyImages-513204710 联邦调查局局长詹姆斯·科米在2016年3月1日在华盛顿国会山举行的众议院司法委员会听证会上作证,题为“加密走钢丝:平衡美国人的安全和隐私”。 苹果公司正在与法院命令,要求它协助FBI打开属于San Bernardino射手Syed Farook的加密iPhone。 照片:Drew Angerer / Getty Images

然而,数字取证调查人员警告说,这些类型的索赔可能完全是假的。

总部位于芝加哥的咨询公司Forensicon的数字取证主管Yaniv Schiff表示,“没有任何人能做到 - 没有任何技术,而且没有任何秘密技巧,任何人都可以绕过这些安全措施。” “有些供应商提供密码破解方法,但仅适用于以前版本的iOS平台。”

Cellebrite不会向国际商业时报评论联邦调查局是否要求它提供从射手手机中提取信息的帮助,但根据接受采访的几位专家的说法,这是一个没有实际意义的问题。 他们说现实情况是,对于有问题的手机,即使联邦调查局使用Cellebrite的黑客软件,联邦调查局仍然无法恢复手机上的信息,无论Cellebrite的营销部门希望警方相信。 这是因为射击游戏的手机是iPhone 5c,运行iOS 9.这是iOS移动操作系统的最新版本,Apple为此制定了额外的安全措施 - 据称甚至对Cellebrite的高科技黑客攻击手段也是如此。

Cellebrite的警察使用的核心产品,称为通用取证提取设备(UFED),从手机中提取数据。 如果手机有密码,警察可以使用该公司的名为Physical Analyzer的签名产品,该产品“允许用户根据预先创建的字典强制复杂的密码。”换句话说,系统将继续猜测密码。电话,直到它得到正确的。

然而,当Apple将其操作系统升级到iOS 9时,该公司解决了这一潜在的安全漏洞。 属于Farook的iPhone上增强的安全功能之一,在攻击中被杀死,是一种“擦除”机制,如果密码输入错误10次,清除所有手机的数据。 因为Cellebrite的产品使用蛮力方法一遍又一遍地猜测成千上万的密码以破坏手机的密码,所以通常的技巧无效。 事实上,即使Cellebrite在其网站上声称它可以破解“任何iOS版本”,对更具体的营销的审查显示其提取方法仅适用于运行至8.4版本的iPhone。

安大略省皮尔地区警察的前数字取证调查员Ryan Duquette说,没有现成的产品可以用来破解iPhone的配置方式。 “这不像你在CSI上看到的那样,”总部位于多伦多的数字调查咨询公司Hexigent Consulting的创始人Duquette说道。 “这非常具有挑战性。 Apple的加密技术几乎不可能进入其中一些设备。“

其他公司,如弗吉尼亚州的Oxygen Forensics,表示他们有能力解锁从原始iPhone到iPhone 6和6 Plus的任何iOS设备。 所以请注明Oxygen Forensics网站,但同样,没有已知的技术可以打破在iOS 9上运行的设备。总部位于莫斯科的ElcomSoft表示它拥有可用于从iPhone提取数据的工具,但需要注意的是这些工具仅适用于“越狱”设备,经历了绕过Apple软件限制的过程。 由于该过程使用iOS代码中的软件漏洞,因此Apple通常可以快速修补漏洞。

Cellebrite的主要竞争对手之一,多伦多Magnet Forensics的代表,其调查人员在2013年波士顿马拉松爆炸事件中使用的服务,拒绝评论联邦调查局是否在San Bernardino射击手机上使用其软件的记录。 然而,该代表指出了该公司自己的营销材料,这清楚地表明,当嫌疑人的手机在iOS 9上运行时,Apple加密的最新发展使其更难以帮助警方。

例如,Magnet Forensics的核心产品之一Magnet Acquire提供了“一种旨在应对Apple和谷歌正在为iOS和Android添加的增强安全功能和加密带来的新现实和限制的方法”。它的网站。 然而,该公司指出,无论您使用的数字取证工具如何,“获取智能手机图像的可行方法范围越来越窄”。

换句话说,有些手机似乎无法使用任何公司的产品进行黑客攻击。 法医专家Yaniv Schiff表示,虽然有些公司可能会声称他们能够将射手的手机作为营销策略,但实际情况是这是不可能的。

“从宣传的角度来看,从市场营销的角度来看,这种神秘感可以提升你作为审查员的能力,”希夫说。 然而,他说,“听起来[联邦调查局]已经用尽所有选择,而剩下的就是向后门进入手机。 在这一点上,唯一可以真正帮助他们的人就是苹果。“

也就是说,除非杀毒先驱John McAfee可以提供帮助。 令许多取证专家高兴的是,迈克菲要在国家电视台免费破解iPhone。 他的计划? 破解手机,找到“密码”,并繁荣。 “这是微不足道的,”他说 - “半个小时。”但这是一项技术专家严厉批评的技术(“他破解iPhone的计划甚至不会开始起作用,”一人 )。


载入中...