精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

讓 FBI 證明產品的安全性,蘋果做到了

責任編輯:editor007 作者:史中·方槍槍 |來源:企業網D1Net  2016-02-24 21:45:10 本文摘自:雷鋒網

世界上最牛X的廣告,應該就是讓 FBI 來證明自己產品的安全性。蘋果做到了。FBI為了看到犯罪嫌疑人手機里的內容,不得不“跪求”蘋果的協助。然而,庫克高冷地拒絕FBI走后門,散發出濃濃的“直男范兒”。

縱然FBI保持了一貫的碾壓口吻,但是明眼人可以看出,在這件事上,FBI實際在“跪舔”蘋果。因為沒有蘋果的幫助,萬能的FBI還真就搞不定這臺小小的手機。

事情鬧到現在,比爾蓋茨、扎克伯格、谷歌CEO皮猜都已經卷入了論戰,紛紛選邊站隊。至于這場撕X究竟誰更有道理,每個人都有自己的判斷。不過,革命先烈王欣同志說的好:技術無罪。既然是非扯不清,我們就從技術的角度來看一看,為什么FBI一定要蘋果的幫助才能解鎖手機呢?

讓 FBI 證明產品的安全性,蘋果做到了

  FBI為什么一定要搞到密碼?

先從這個簡單的問題開始吧。顯然手機需要密碼來解鎖,這是一個常識。

不過在 iPhone 身上,情況稍有特殊。手機制造時嵌入到設備中的一個唯一的密鑰。密碼學家馬修·格林曾在博客中解釋說,

iPhone 手機把用戶密碼和密鑰“結合”起來,創建出一個密碼密鑰,用來保護和解鎖該設備上的數據。用戶輸入密碼后,手機會使用用戶密碼和密鑰來執行一個計算,如果結果正確,手機和數據就可以被解鎖。

通俗來講,如果沒有用戶密碼,這臺設備上的所有資料就永遠處于鎖定狀態。

那么,就沒有其他方法繞過密碼嗎?

理論上來說,確實有。那就是:

把 iPhone 拆掉,然后取出存儲芯片,直接讀取其中的數據。但是這樣做并不容易。由于芯片內置的安全邏輯,簡單讀取是無法進行的。唯一可行的辦法就是拆解芯片,然后在裸露的閃存上用激光一個字節一個字節地讀取信息。這樣做的缺點在于,對操作的精度要求極高,稍有不慎就會損毀芯片,導致上面的所有內容都會煙消云散。

這種“霸王硬上弓”的方法失敗幾率極高,并不在FBI的選擇范圍之內。(可以參考雷鋒網文章:FBI會用強酸和激光破解 iPhone 嗎?)所以,最為可行的辦法就是——搞定庫克。

讓 FBI 證明產品的安全性,蘋果做到了

  【拆解芯片的示意圖】

蘋果的三大安全邏輯

FBI想要蘋果幫什么忙呢?當然最好是直接讀出 iPhone 里的所有信息。但是對不起,天下沒有這么好的事,就連蘋果自己都沒有直接解鎖 iPhone 的能力。因為 iPhone 的安全機制就像一個保險箱,就連它的制造商也不能用蠻力打開。

不過,蘋果確實可以幫助FBI降低破解這臺iPhone的難度。這是為什么呢?我們先來看看嫌疑犯這臺安裝了 iOS9 的 iPhone 5c 有怎樣的安全邏輯。

1、由于手機固件升級到了 iOS9,所以系統默認需要設置6位密碼。(經過設置,這6位密碼可以不僅僅是數字,而是字母數字混合。)

2、開鎖密碼只可以手動在屏幕上點按輸入,而且每兩個密碼之間輸入間隔不得小于80毫秒。

3、如果輸入錯誤達到10次,那么不好意思,所有資料將會永久鎖定,沒有任何方法可以解密。

這些安全措施很多都是iOS9中新添加的功能。而iOS9在嫌疑人實施犯罪之前3個月剛剛推送。如果嫌疑人的手機還在運行iOS8,那么FBI就大可不必費如此周章來跪舔蘋果了。

讓 FBI 證明產品的安全性,蘋果做到了

  只有蘋果才能拯救探員的手指頭

FBI要求蘋果做的事情并不難,專門為這臺手機開發一個固件,然后對嫌疑犯的手機進行更新。新的固件要有以下兩個特性:

1、取消輸入錯誤10次自動永久鎖定的功能。

2、可以用外接鍵盤代替屏幕點按來輸入密碼。

如果安裝了這個還尚不存在的固件,FBI就可以用自動化窮舉法窮舉出嫌疑犯的手機密碼,從而并不體面地破解這臺手機,但這對FBI來說已經足夠了。FBI的厚道之處在于:并沒有要求蘋果更改更底層的安全芯片固件,從而取消掉80毫秒的密碼輸入間隔。(實際上蘋果有能力更換安全芯片上的固件)

實際上,這80毫秒的限制在日常使用場景中,正常的人類都不會有任何感覺。即使是加藤鷹的神之中指,點按兩個密碼之間的時間也不會比80毫秒更短。但在窮舉密碼的時候,這80毫秒的限制就非常惡心了。

為蘋果提供安全咨詢的公司 Trail of Bits 的首席執行官丹·圭多表示:

在破解密碼的時候,你希望每秒嘗試數百或數千個密碼。有了80毫秒這道坎,你每秒只能嘗試8到9次,真是慢得令人惱火。

縱然如此,FBI也選擇忍了。因為即使嫌疑人選擇了大小寫字母和數字混合的六位密碼,理論上有5年時間也可以成功破解手機。如果密碼是純數字的形式,則只需要幾天就可以破解。

FBI向蘋果索要的這個定制系統,由于不用手動點按密碼,所以算是拯救了這些可憐的探員的手指頭。

另外,由于蘋果的數字簽名技術,可以規定這款定制系統只用于特定的設備之上。也就是說,這個新的固件只能用于解鎖嫌疑人的這臺 iPhone 5c。然而即使是這樣,庫克也表示了斷然拒絕。拋開道德和立場原因,蘋果認為這樣做還是存在技術風險的。因為一旦這個“破解版固件”流傳出去,黑客也許會通過把其他的手機偽裝成這臺iPhone 5c的手法來進行破解活動。

讓 FBI 證明產品的安全性,蘋果做到了

  【iPhone 5c 拆解圖】

庫克不合作,FBI可以怎么辦?

講真,寫一個破解版的固件并不難。如果FBI肯出錢,有諸多黑客高手會排著隊幫他來寫代碼。但是正如剛才所說,蘋果需要對一個iOS系統加載數字簽名,這個系統才能被安裝在一臺 iPhone之上。顯然,蘋果更不可能給一個黑客寫的iOS系統加載數字驗證簽名。

說起來,整個事件中,FBI想要利用蘋果產品的一個邏輯漏洞,那就是:蘋果公司可以通過上傳新的固件,從而降低手機的安全級別。這個“提防自己”的漏洞可能是蘋果以前沒有意識到的。在未來生產的手機里,完全可以做到讓安全芯片的固件不可重寫。如果那樣的話,蘋果即使有心幫忙,也無力破解 iPhone了。如果這樣,FBI也就無話可說了。

目前來看,如果庫克真的拒絕和FBI合作,除非FBI可以找到 iPhone 手機的新的致命漏洞(這種漏洞是非常高級別的,價值百萬美元的,幾乎不可能被發現的),他們可做的事情還真不多。

所以,從技術角度來講的話,想讓庫克給你開后門,FBI諸位探員的魅力似乎還不夠。

讓 FBI 證明產品的安全性,蘋果做到了

 

關鍵字:FBIiPhone破解版

本文摘自:雷鋒網

x 讓 FBI 證明產品的安全性,蘋果做到了 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

讓 FBI 證明產品的安全性,蘋果做到了

責任編輯:editor007 作者:史中·方槍槍 |來源:企業網D1Net  2016-02-24 21:45:10 本文摘自:雷鋒網

世界上最牛X的廣告,應該就是讓 FBI 來證明自己產品的安全性。蘋果做到了。FBI為了看到犯罪嫌疑人手機里的內容,不得不“跪求”蘋果的協助。然而,庫克高冷地拒絕FBI走后門,散發出濃濃的“直男范兒”。

縱然FBI保持了一貫的碾壓口吻,但是明眼人可以看出,在這件事上,FBI實際在“跪舔”蘋果。因為沒有蘋果的幫助,萬能的FBI還真就搞不定這臺小小的手機。

事情鬧到現在,比爾蓋茨、扎克伯格、谷歌CEO皮猜都已經卷入了論戰,紛紛選邊站隊。至于這場撕X究竟誰更有道理,每個人都有自己的判斷。不過,革命先烈王欣同志說的好:技術無罪。既然是非扯不清,我們就從技術的角度來看一看,為什么FBI一定要蘋果的幫助才能解鎖手機呢?

讓 FBI 證明產品的安全性,蘋果做到了

  FBI為什么一定要搞到密碼?

先從這個簡單的問題開始吧。顯然手機需要密碼來解鎖,這是一個常識。

不過在 iPhone 身上,情況稍有特殊。手機制造時嵌入到設備中的一個唯一的密鑰。密碼學家馬修·格林曾在博客中解釋說,

iPhone 手機把用戶密碼和密鑰“結合”起來,創建出一個密碼密鑰,用來保護和解鎖該設備上的數據。用戶輸入密碼后,手機會使用用戶密碼和密鑰來執行一個計算,如果結果正確,手機和數據就可以被解鎖。

通俗來講,如果沒有用戶密碼,這臺設備上的所有資料就永遠處于鎖定狀態。

那么,就沒有其他方法繞過密碼嗎?

理論上來說,確實有。那就是:

把 iPhone 拆掉,然后取出存儲芯片,直接讀取其中的數據。但是這樣做并不容易。由于芯片內置的安全邏輯,簡單讀取是無法進行的。唯一可行的辦法就是拆解芯片,然后在裸露的閃存上用激光一個字節一個字節地讀取信息。這樣做的缺點在于,對操作的精度要求極高,稍有不慎就會損毀芯片,導致上面的所有內容都會煙消云散。

這種“霸王硬上弓”的方法失敗幾率極高,并不在FBI的選擇范圍之內。(可以參考雷鋒網文章:FBI會用強酸和激光破解 iPhone 嗎?)所以,最為可行的辦法就是——搞定庫克。

讓 FBI 證明產品的安全性,蘋果做到了

  【拆解芯片的示意圖】

蘋果的三大安全邏輯

FBI想要蘋果幫什么忙呢?當然最好是直接讀出 iPhone 里的所有信息。但是對不起,天下沒有這么好的事,就連蘋果自己都沒有直接解鎖 iPhone 的能力。因為 iPhone 的安全機制就像一個保險箱,就連它的制造商也不能用蠻力打開。

不過,蘋果確實可以幫助FBI降低破解這臺iPhone的難度。這是為什么呢?我們先來看看嫌疑犯這臺安裝了 iOS9 的 iPhone 5c 有怎樣的安全邏輯。

1、由于手機固件升級到了 iOS9,所以系統默認需要設置6位密碼。(經過設置,這6位密碼可以不僅僅是數字,而是字母數字混合。)

2、開鎖密碼只可以手動在屏幕上點按輸入,而且每兩個密碼之間輸入間隔不得小于80毫秒。

3、如果輸入錯誤達到10次,那么不好意思,所有資料將會永久鎖定,沒有任何方法可以解密。

這些安全措施很多都是iOS9中新添加的功能。而iOS9在嫌疑人實施犯罪之前3個月剛剛推送。如果嫌疑人的手機還在運行iOS8,那么FBI就大可不必費如此周章來跪舔蘋果了。

讓 FBI 證明產品的安全性,蘋果做到了

  只有蘋果才能拯救探員的手指頭

FBI要求蘋果做的事情并不難,專門為這臺手機開發一個固件,然后對嫌疑犯的手機進行更新。新的固件要有以下兩個特性:

1、取消輸入錯誤10次自動永久鎖定的功能。

2、可以用外接鍵盤代替屏幕點按來輸入密碼。

如果安裝了這個還尚不存在的固件,FBI就可以用自動化窮舉法窮舉出嫌疑犯的手機密碼,從而并不體面地破解這臺手機,但這對FBI來說已經足夠了。FBI的厚道之處在于:并沒有要求蘋果更改更底層的安全芯片固件,從而取消掉80毫秒的密碼輸入間隔。(實際上蘋果有能力更換安全芯片上的固件)

實際上,這80毫秒的限制在日常使用場景中,正常的人類都不會有任何感覺。即使是加藤鷹的神之中指,點按兩個密碼之間的時間也不會比80毫秒更短。但在窮舉密碼的時候,這80毫秒的限制就非常惡心了。

為蘋果提供安全咨詢的公司 Trail of Bits 的首席執行官丹·圭多表示:

在破解密碼的時候,你希望每秒嘗試數百或數千個密碼。有了80毫秒這道坎,你每秒只能嘗試8到9次,真是慢得令人惱火。

縱然如此,FBI也選擇忍了。因為即使嫌疑人選擇了大小寫字母和數字混合的六位密碼,理論上有5年時間也可以成功破解手機。如果密碼是純數字的形式,則只需要幾天就可以破解。

FBI向蘋果索要的這個定制系統,由于不用手動點按密碼,所以算是拯救了這些可憐的探員的手指頭。

另外,由于蘋果的數字簽名技術,可以規定這款定制系統只用于特定的設備之上。也就是說,這個新的固件只能用于解鎖嫌疑人的這臺 iPhone 5c。然而即使是這樣,庫克也表示了斷然拒絕。拋開道德和立場原因,蘋果認為這樣做還是存在技術風險的。因為一旦這個“破解版固件”流傳出去,黑客也許會通過把其他的手機偽裝成這臺iPhone 5c的手法來進行破解活動。

讓 FBI 證明產品的安全性,蘋果做到了

  【iPhone 5c 拆解圖】

庫克不合作,FBI可以怎么辦?

講真,寫一個破解版的固件并不難。如果FBI肯出錢,有諸多黑客高手會排著隊幫他來寫代碼。但是正如剛才所說,蘋果需要對一個iOS系統加載數字簽名,這個系統才能被安裝在一臺 iPhone之上。顯然,蘋果更不可能給一個黑客寫的iOS系統加載數字驗證簽名。

說起來,整個事件中,FBI想要利用蘋果產品的一個邏輯漏洞,那就是:蘋果公司可以通過上傳新的固件,從而降低手機的安全級別。這個“提防自己”的漏洞可能是蘋果以前沒有意識到的。在未來生產的手機里,完全可以做到讓安全芯片的固件不可重寫。如果那樣的話,蘋果即使有心幫忙,也無力破解 iPhone了。如果這樣,FBI也就無話可說了。

目前來看,如果庫克真的拒絕和FBI合作,除非FBI可以找到 iPhone 手機的新的致命漏洞(這種漏洞是非常高級別的,價值百萬美元的,幾乎不可能被發現的),他們可做的事情還真不多。

所以,從技術角度來講的話,想讓庫克給你開后門,FBI諸位探員的魅力似乎還不夠。

讓 FBI 證明產品的安全性,蘋果做到了

 

關鍵字:FBIiPhone破解版

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 崇明县| 根河市| 拜泉县| 晋中市| 达尔| 抚州市| 盈江县| 亚东县| 纳雍县| 连平县| 鹤峰县| 盘山县| 八宿县| 隆子县| 滁州市| 噶尔县| 林甸县| 股票| 华安县| 台北市| 拜泉县| 安阳县| 甘谷县| 昌平区| 多伦县| 建昌县| 绥江县| 环江| 平遥县| 石泉县| 弥勒县| 临颍县| 辽宁省| 温泉县| 阿坝| 平和县| 肇源县| 济阳县| 英吉沙县| 江津市| 林周县|