近幾周,蘋果和FBI的“口水大戰(zhàn)”持續(xù)刷屏中,前天美國國家安全局(NSA)前雇員愛德華.斯諾登斥FBI稱自己不能解鎖蘋果手機是扯淡的新聞再次刷頻各大網(wǎng)站。
那么問題來了,難道以FBI的能力真的無法解鎖一部小小的iphone?理論上來說,其實還不止一種方法解鎖蘋果手機。
1、使用聚焦離子束和酸強制拆除iphone
這種方法是一種危險的解決方案,使用酸拆解蘋果芯片,然后用聚焦離子束(非常精確的原子鋸)切開芯片的外層結構,使二進制碼裸露的快閃內(nèi)存上,一個位組、一個位組的讀取資訊。這樣做的缺點是,對于操作的精度要求極高,稍微不慎就會損壞芯片,將導致上面的所有內(nèi)容永久遭到破壞,無法恢復。
這種“霸王硬上弓”的方法失敗率極高,而且成本高昂。FBI如此緊迫想得到這部5C手機的犯罪數(shù)據(jù)和其它恐怖分子的聯(lián)系方式,恐怕不會輕易嘗試。
2、越獄解鎖
運行iOS系統(tǒng)的iPhone內(nèi)置鎖定和擦除功能,這無法避免。iPhone進入DFU模式,首先加載內(nèi)存鏡像,驗證其加密簽名,然后啟動鏡像。這個過程事實上很簡單,且很難被破解。當然,破解這一過程也并非不可能,因為iOS設備開機后采用一種稱為可信引導的方式進入系統(tǒng),SecureROM是首先被引導的部分,但SecureROM存在bug,這種bug使得處于DFU模式的設備無需先驗證加密簽名就能夠運行鏡像。
迄今為止已有6個SecureROM bug被發(fā)現(xiàn),利用這些bug,越獄者就能找到方法繞過加密簽名驗證。這種bug吸引越獄者蜂擁而至,因為SecureROM代碼被整合進硬件中,所以設備一旦售出就無法被修復,只有通過硬件升級才能解決。
已被發(fā)現(xiàn)的bug有在SecureROM加載內(nèi)存鏡像過程中的,有驗證簽名過程中的,也有USB通訊過程中的。無論出現(xiàn)在哪里,bug總能迫使iPhone啟動未驗證的固件。如果發(fā)現(xiàn)第七個SecureROM漏洞,越獄者就能在iPhone上運行自己定制的固件了。
該漏洞同樣會賦予FBI創(chuàng)建自己所需的定制固件,并利用這固件攻破PIN碼的能力。但這種方法的難點在于可能沒有這樣的bug存在,亦或bug確實存在但沒有人知道是什么。
另外據(jù)一些批評家指出,政府組織(也許是NSA)可能已經(jīng)找到第七個漏洞。而之所以與蘋果打官司,是為了掩蓋已越獄iPhone的事實。
3、獲得蘋果公司編寫的新固件
罪犯的iphone5c固件已經(jīng)升級到iOS9,系統(tǒng)需要設置6位密碼,開鎖密碼需手動在屏幕上點按輸入,而且兩密碼之間輸入間隔不得小于80毫秒,單位是毫秒哦。如果輸入錯誤達到10次,手機里的數(shù)據(jù)將永久被鎖定,再無任何辦法可解密了。
所以FBI要求蘋果專門為這只手機開發(fā)一個新固件,但新固件要具備2個特性:
1、取消輸入錯誤10次自動永久鎖定的功能
2、可以用外接鍵盤代替屏幕點按來輸入密碼
這樣,F(xiàn)BI就能用自動化窮舉法窮舉出嫌疑犯的手機密碼,但80毫秒的限制依然很惡心,每秒智能嘗試8到9次,真是慢的讓人惱火。
其實蘋果的數(shù)碼簽章技術可以規(guī)定這個新固件只用于解鎖嫌疑犯的iphone5c,但蘋果依然不能這么多,一旦這個“破解版固件”流傳出去,黑客會透過其它手機偽裝成這支iphone5C手法進行破解活動。
4、阻止蘋果手機擦除加密密鑰
蘋果處理iPhone加密密鑰的方法更復雜,用來加密整個磁盤的并非PIN碼與硬件ID結合的密鑰。二者結合產(chǎn)生的密鑰是被用來加密第二密鑰(藏身于iPhone閃存中),而第二密鑰才被用來加密整個磁盤。如此一來,修改PIN碼只能導致重新加密第二密鑰。
受損耗均衡的影響,正常閃存上的數(shù)據(jù)很難被安全擦除。為延長壽命,閃存支持的擦寫次數(shù)有限。有時候,覆蓋閃存驅動器上的文件實際上可能并沒有成功覆蓋,只是在其它位置寫入了新文件,而舊文件的內(nèi)容可能會被保留下來。
如此特性使閃存無法成為存放可被刪除加密密鑰的理想場所。蘋果的解決方法是在閃存上留出經(jīng)特殊處理的區(qū)域:“effaceable storage”。“effaceable storage”并不屬于正常的文件系統(tǒng),不受損耗均衡的影響。它里面的文件刪了就是刪了,沒有恢復的可能。
因此,當iPhone因為錯誤的PIN碼輸入、遠程擦除指令或內(nèi)置重置功能而擦除數(shù)據(jù)的時候,effaceable storage區(qū)域的內(nèi)容將被徹底抹去。
effaceable storage區(qū)域同樣支持讀取和寫入,原則上effaceable storage區(qū)域的內(nèi)容可以被備份和安全地保存。
如果在iPhone上輸錯PIN碼10次,effaceable storage就會從備份中恢復,然后新一輪PIN碼輸入就可以開始,這一過程可以無限重復。
去年2月,9to5Mac發(fā)布的一段來自中國深圳的視頻,就展示了類似過程。視頻里,一部16GB的iPhone閃存芯片被剝離下來并放進閃存讀卡器中。結果閃存上的所有內(nèi)容都被讀取出來,也包括effaceable storage區(qū)域。視頻還顯示,在原來閃存芯片的地方放入128GB芯片,結果所有內(nèi)容包括加密和數(shù)據(jù)都被恢復。
FBI可能會采用同樣的方法,但無需不斷拆下和焊接上芯片,只要安裝某種插口就行,并且整個過程可以簡單地利用機械控制。
更奇異的方法是在iPhone和閃存芯片間放置某種中間控制器,這控制器將允許讀取指令,但會阻止擦寫數(shù)據(jù)。這中間控制器又被成為硬件只讀隔離保護器,在司法程序中經(jīng)常見到,用來防止修改SATA、SCSI和USB磁盤物證。
很顯然,要開發(fā)出類似的用于閃存芯片的控制器并非難事。如此一來就能跳過擦除/恢復過程,只要隔幾次重啟一下手機就行。
But,以上這些方法并未出現(xiàn)一例被成功用于解鎖蘋果iphone 5C,另據(jù)坊間消息稱, FBI 應該是和 NSA(美國國家安全局),CIA(美國中央情報局)以及五角大樓的網(wǎng)絡安全團隊尋求過幫助,不過,未能取得任何的進展。多次“跪求”蘋果后,也被庫克高冷地拒絕了。