蘋果最近又和 FBI 掐上了,其關(guān)鍵詞依然是“解鎖”。此前已經(jīng)報道過,美國地方法院近日要求蘋果必須配合 FBI,就圣博娜迪諾恐怖襲擊案的調(diào)查解鎖一臺犯罪嫌疑人所使用的 iPhone。雖然蘋果還沒有對此發(fā)表官方評論,但是依照該公司以往對用戶信息的保護(hù)政策來看,他們不會輕易提供任何來自用戶的加密信息。
按照蘋果的說辭,一方面他們會盡量配合執(zhí)法機(jī)構(gòu)的要求,但另一方面他們也無法在用戶的加密手機(jī)上獲得有價值的信息:如果 iPhone 安裝 iOS 8 以上的操作系統(tǒng),蘋果就沒轍了。
連蘋果也不能解鎖自己制造的手機(jī),真是這樣嗎?一般來說,這種事會引起黑客的濃厚興趣,所以這一次有黑客想要站出來打蘋果的臉了。了解到,安全研究公司 Trail of Bits 的工作人員已經(jīng)找到了可以繞過 iPhone 密碼并且解鎖設(shè)備的方式。這家公司似乎在暗示:蘋果你們就別裝了,解鎖一臺 iPhone 并沒有什么難度。
一般來說,破解密碼都會考慮到“暴力算法”,也就是說一個一個試。如果 iPhone 使用的是 4 位數(shù)密碼,那么就需要從 0000 試到 9999。其過程自然是很繁瑣的,但由于有工具的存在,其實(shí)際消耗時間也會大大縮減。然而,iPhone 固件本身并不允許任何人進(jìn)行無限次的密碼嘗試。
對于那些恐怖份子又或者是其它犯罪份子來說,他們會在 iPhone 設(shè)置里的 Touch ID 與密碼里選擇“抹掉數(shù)據(jù)”。也就是說,如果連續(xù) 10 次輸入錯誤密碼,系統(tǒng)將抹掉 iPhone 上的所有數(shù)據(jù),意味著執(zhí)法機(jī)構(gòu)只有 10 次破解機(jī)會。就算沒有設(shè)置“抹掉數(shù)據(jù)”,輸入密碼的次數(shù)過多也會遇到大麻煩——隨著輸錯次數(shù)的增長而延長不能輸入密碼的時間。
所以,如果要去破解一臺 iPhone,最好是先繞過它本身的保護(hù)機(jī)制。根據(jù) Trail of Bits 的描述,iPhone 進(jìn)入 DFU 模式之后可以對固件進(jìn)行改寫,移除抹掉數(shù)據(jù)以及延長輸密時間的設(shè)定。這樣一看,執(zhí)法機(jī)構(gòu)就可以無限制對犯罪嫌疑人的 iPhone 進(jìn)行破解嘗試。當(dāng)然了,這個過程需要蘋果公司的配合,F(xiàn)BI 本身是改寫不了 iPhone 固件的。