這個禮拜你忙著往自己的iPhone 6/6 Plus/6s/6s Plus的Apple Pay上綁定銀行卡沒?我們知道,以蘋果服務器的一貫表現,你在體驗三秒鐘完成支付的快感之前,肯定經歷了不止三個小時綁定失敗的高頻率循環。眼瞅著自己與全球最先進的支付體驗間差著一臺蘋果服務器的距離,我們理解,你這兩天的心情肯定是這樣的:
至于同是蘋果用戶,卻只能眼睜睜看著手里的iPhone 5s上還是只有一堆電影票的親們,我們也能理解,你的心情肯定是這樣的:
(別問我們是怎么知道的)
所以,這兩天蘋果和FBI掐架的新聞鋪天蓋地席卷而來之后,我們不知道你是不是心里面有了一種“活該讓你作”的爽快感。
故事要從去年年底說起。去年12月2日,一對恐怖分子夫妻在美國南加州制造了一起槍擊案,造成14人死亡。警方事后搜查的時候,獲得了其中一名恐怖分子的iPhone 5c手機。但由于蘋果有自己獨特的加密技術,能上天入地的FBI愣是拿這個蘋果的低端手機沒有辦法。于是加州法院裁定,要求蘋果配合警方破解恐怖分子的手機獲取證據。
表面上看,這就是個“公安干警尋求企業幫助破案”的普法節目常見劇情,但庫克后來的一封公開信把這事搞復雜了。簡單來說就一句話:“你這是讓我們往手機里開后門,我們不干!”
于是美國正在籌備總統大選的兩黨難得統一了一把,聯合美國法律界和警方集體譴責蘋果的行為是不為公共安全考慮。
但是等等,這事情好像沒有這么簡單,因為庫克在公開信里面把內容往用戶隱私上扯了一把,于是在今天的新聞里,美國的科技企業又都抱團用各種姿勢表示要支持蘋果和FBI對著干了。
比方說蘋果的死對頭谷歌的反應是這樣的:
谷歌CEO桑達爾?皮查伊(Sundar Pichai)說:“庫克的聲明很重要。強迫公司破解用戶手機會侵犯用戶隱私。”
另一個蘋果的死對頭微軟的反應是這樣的:
微軟支持的“政府監管改革組織”(Reform Government Surveillance)發表聲明稱:“科技公司不應該接受在保護用戶信息安全的科技產品里,設置后門的要求。”
美版微信WhatsApp的反應是這樣的:
WhatsApp創始人在Twitter支持庫克:“我們必須不能允許開這樣的先例,我們的自由危在旦夕”
美國舊金山一眾群眾的反應是這樣的:
(本周一群美國群眾跑到舊金山蘋果專賣店門口聲援蘋果,注意最左邊妹子手里面的手機,是谷歌的Nexus 5X,真是跨越種族的大愛什么的……)
相比之下,美國科技界站到政府這邊的好像也只有這位逗比了:
(約翰?麥卡菲說他要幫助美國警方破解手機,破解不了就在網上直播吃掉他的鞋子,關于這個逗比的事跡,請出門百度“McAfee”(沒錯,就是那個殺毒軟件McAfee)。)
看完一場因為蘋果和FBI導致的美國版站隊之后,我們覺得,扯到用戶隱私什么上面去,還真是有點邏輯在后面哭喊著也追趕不上的感覺。總而言之,蘋果大戰FBI,死結是不管誰輸誰贏,最后輸了的都是安全。在這個節骨眼上找隊站,怎么站都是錯。
在解釋這個觀點之前,我們先來來看看蘋果和FBI到底為什么要掐架好了。
FBI到底想讓蘋果幫忙干什么?
要知道蘋果和FBI到底有什么過節,必要的技術背景是少不了的。美國法院的裁決是讓蘋果把輸錯10次密碼就開啟“自毀”程序的功能關掉,并且幫助FBI加快破解恐怖分子手機的時間。這對蘋果來說其實不是很難,但對FBI告破全美人民心目中的大案要案至關重要。因為:
1、從iOS 8系統開始,iPhone的數據開始通過一種很強的加密方式存儲在手機里,FBI雖然可以直接讀取手機芯片的中的數據編碼,但是可能需要數年才能破解這些數據。
2、恐怖分子的這部手機(iPhone 5c)的密鑰,由用戶創建的密碼和設備唯一對應的編碼(在iPhone生產時被寫入設備)共同生成。所以數據在手機設備上暴力破解會更容易,因為把數據拷貝出來后,破解人員并不知道設備唯一對應的編碼。而在手機上破解,只需要知道用戶的密碼就行了。(注:暴力破解是指嘗試每一種可能的密碼,直到成功為止。)
3、iPhone為用戶提供了輸錯10次密碼就抹除手機的選項,這無疑又為破解增加了難度。數據抹除是指擦除由用戶密碼和設備編碼共同生成的密鑰。一旦擦除了這個密鑰,芯片中存儲的數據就無法破解了。而蘋果為每次嘗試密碼加入了5秒的重試時間間隔,無疑拖慢了破解速度。
簡單來說,如果蘋果配合的話:
1、 關閉10次輸錯密碼就擦除手機的功能,這就能讓FBI能夠破解用戶的iPhone。
2、 減少每次嘗試密碼的時間間隔。這名恐怖分子只設置了4位數字密碼,如果系統改成每0.08秒可以輸入一次密碼,而那么暴力破解只需要34分鐘;如果設置的是8位數字和字母混合的密碼,那么暴力破解需要超過100萬年。
看起來很簡單的事情,為什么蘋果不愿意配合?這跟iPhone 5s以后的機型有關系。
iPhone 5s以后的手機破解起來到底有多難
蘋果在iPhone 5s和以后機型的CPU中加入了“安全島”模塊。這部分完全獨立于手機操作系統。相比A7芯片之前的CPU,它有兩點改進:
1、手機密鑰不再是前文中兩個部分生成,而是由三個部分共同生成:設備唯一對應的編碼、用戶密碼、安全島生成的隨機編碼。其中安全島生成的隨機編碼連蘋果自己都不知道。也就是說,簡單的猜測密碼已經無法做到破解,必須要有“安全島”的協作。
2、此外,安全島有自己的計時器,它可以給出試錯密碼后還需要等待多長時間。前四次輸錯并不受影響,但是之后再輸錯,你需要等1分鐘,再錯就是5分鐘、15分鐘。當你輸錯9次以上,你需要等1小時才能再次輸入密碼,這也就意味著,即使用戶只用了4位密碼,暴力破解起來也需要超過一年。
如果恐怖分子使用的是iPhone 5s或更新的機型,那么法官的命令也是無效的,FBI還是只能暴力破解iPhone 5s以后的機型。因為蘋果也無法獲得“安全島”的隨機編碼,也沒有任何可以通過軟件破解安全島的辦法。
由于“安全島”和iOS 8系統的緣故,蘋果和任何其他人都基本不可能破解用戶iPhone 5s以后的機型。唯一一種可能性是蘋果為專門的需求留個“后門”。但是蘋果本身也無法獲得破解iPhone的密鑰,而“安全島”又無法通過軟件訪問。如果如果恐怖分子的手機是個最新款的iPhone,而蘋果又要遵照FBI降低安全性的要求,那么只有等到下一代iPhone上才能實現安裝軟件“后門”程序。
蘋果大戰FBI,拯救世界的也只有逗比了
要知道,美國法律體系和我們不一樣的一點,在于法官在判決糾紛的時候,一般是參照之前類似案件的結果來進行宣判。也就是說,如果蘋果接受了這次加州法院的裁決,幫助FBI破解恐怖分子的手機的話,那么以后在新手機上再有類似的事情,蘋果就只能幫FBI造一個“后門”出來了。
問題就在這里:制造一個單獨的“后門”用來破案還是小事,大事是萬一這個“后門”丟了這么辦?要知道,這種可以繞過手機安全系統的程序基本上能秒掉iPhone上所有的安全措施。想想看你昨天好不容易把銀行卡綁到了Apple Pay上,今天就讓黑客用“后門”把卡里的錢搬了個一干二凈,你的心情怎么著至少也得成了這個樣子吧:
所以碰上這事,估計蘋果和FBI兩邊心里都跟嗶了一萬只吉娃娃一樣。畢竟,在美國那邊,也不想看著恐怖分子逍遙法外,而且也都不想看著自己的手機因為反恐變得門戶洞開。現在戰隊的雙方歸根結底都是為了安全,可無論那一方讓步,都會變得不安全。
這么看來,這事情里面好像唯一做“對”了的是那個逗比麥卡菲。至少他要是成功了的話,蘋果和FBI兩邊都有臉面,安全下臺。他要是不成的話,至少我們還有一場吃皮鞋直播秀看不是?