上周,美國廣播公司報道,FBI要求蘋果公司提供一個軟件,幫助他們解鎖San Bernardino 槍擊事件中搶手的iPhone 5C手機,因為政府調查人員無法從扣押的手機上拿到關鍵性證據。
從技術上來說,有很多方法可以從扣押的手機上獲得數據,但是成本和技術要求都太高,而且失敗率也過高。
技術一:用強酸破解芯片
有人提供了兩種可以提取iPhone手機數據的技術,一種是脫蓋( decapping ):從設備上拆下記憶芯片,然后分析其內部結構,調查者便可讀取存儲在電路系統中的數據。IOActive的安全研究員Andrew Zonenberg給出了詳細解釋。
從手機上卸下芯片,然后用強酸去除芯片的封裝,最后利用聚焦的離子束小心的鉆進芯片內。想象一下,一個黑客已經花了大把的時間和金錢在這項研究上,并且已經知道目標數據(UID)在芯片上的具體位置。隨之黑客會用一個極小的探針去讀取UID數據,最后超級計算機上加載UID、算法和加密數據,去嘗試所有加密組合暴力破解加密數據,整個破解過程是在系統之外進行的,所以不會觸發系統的自毀功能。
技術二:用紅外激光提取數據
上面這種方法風險性比較大,一旦失敗,數據將永久性丟失。為此,推薦一個風險稍微小一點方法——紅外激光干擾技術。用微型鉆頭進入芯片,然后用紅外激光訪問UID數據。這雖然聽起來有點像科幻驚悚片,但卻是真真切切可以發生的。比如,2010年硬件黑客Chris Tarnovsky曾利用這種方法破解了Xbox 360游戲主機中的微控制器。技術方面配合使用了名為聚焦離子束工作站的電子顯微鏡(當時價值25萬美元),可查看納米級的信息。
利用強酸和激光都是提取iPhone手機中加密數據的方法,但由于其存在致命性弱點,不建議使用。不僅非常可能對硬件設備帶來毀滅性的傷害,而且成本和難度系數也異常高。
權衡利弊,地方法官要求蘋果公司提供一種軟件,可以繞過蘋果的安全機制查看到重要證據,但是Cook立即以侵犯了公司客戶安全隱私權利為由拒絕了他們的請求。