精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

iPhone 5C密碼又遭破解:神奇方法打臉FBI

責任編輯:editor004 作者:晗冰 |來源:企業網D1Net  2016-09-17 21:13:59 本文摘自:快科技

據國外媒體報道,今年上半年美國聯邦調查局要求蘋果公司為其破解圣貝納迪諾槍擊案嫌犯iPhone 5C增設后門。彼時聯邦調查局堅持稱其沒有其他辦法能夠訪問嫌犯手機數據。

現在英國一位研究人員指出,他的研究證實任何業務熟練的硬件黑客都可以訪問鎖定的iPhone 5C數據,且成本低于100美元

iPhone 5C密碼又遭破解:神奇方法打臉FBI

iPhone 5C密碼又遭破解:神奇方法打臉FBI

iPhone 5C密碼又遭破解

本周三,英國劍橋大學安全研究人員Sergei Skorobogatov在其發表的論文中,詳細展示了如何通過“NAND閃存鏡像復制”的方法來破解iPhone 5C的PIN密碼。該技術推翻了FBI聲稱蘋果手機無法通過其他方式破解的論斷。

據悉,Sergei Skorobogatov將NAND內存芯片從iPhone手機的電路板上取出,提取出相關數據在另一臺設備上對目標手機的PIN密碼進行反復嘗試,從而繞過了目標iPhone手機關于輸入十次不正確密碼就會將手機鎖死的安全防范策略。Sergei Skorobogatov發現,通過成本低廉的硬件設備,攻擊者完全可以在24小時內破解四位數的PIN密碼。Sergei Skorobogatov在論文中指出,這是“NAND閃存鏡像復制”方法的首次公開演示,任何具備足夠技能的攻擊者都可以進行這項實驗。

當然,Sergei Skorobogatov的研究并不能表示對現有的iPhone設備都有安全威脅,畢竟其僅僅在iPhone 5C上實驗了NAND閃存鏡像復制方法。而新一代的蘋果手機采用的硬件大不相同,也更難破解。但其研究卻證實,聯邦調查局此前聲稱“NAND閃存鏡像復制”方法行不通是錯誤的。其或許是企圖設置一個法律先例,迫使高科技公司能夠與其順利進行合作。Sergei Skorobogatov在論文中指出,“我們的研究表明,‘NAND閃存鏡像復制’方法不可行的論斷錯誤,至少現在我們已經證明這種方法對破解iPhone 5C可行。”

Sergei Skorobogatov展示了如何實施NAND閃存鏡像復制:他首先將NAND閃存芯片從iPhone 5C手機的電路板分離出來,通過加熱使內存芯片松動,并用薄刀片將其從電路板上完整取下。隨后,Sergei Skorobogatov在手機背面鉆開一個空,將內存芯片與手機以及其自制設備相連接。緊接著Sergei Skorobogatov通過自己的設備截獲手機和內存芯片之間的信號,并用反向工程的手法將芯片所有信息復制到自己的設備上。

通過這種方法,Sergei Skorobogatov將NAND閃存芯片的數據完整復制到一個不同芯片上。然后,其將原有的內存芯片重新連接至手機,嘗試一個六位的PIN密碼,再將該內存芯片取下放置于自己的設備上,使用備份的內存芯片數據覆蓋原有內存芯片,從而將PIN密碼技術其歸零。據Sergei Skorobogatov稱,如果嘗試一個六位密碼需要90秒鐘的時間,那么可以在40小時內嘗試所有的六位PIN密碼。對于資源多的黑客來說,甚至可以同時克隆成千上萬個原始內存芯片進行破解。通過這種克隆方法,Sergei Skorobogatov稱可以在20小時內暴力破解所有的四位PIN密碼,而破解六位PIN密碼也僅僅需要三個月的時間。

Sergei Skorobogatov同時指出,該技術可以通過連接USB鍵盤直接鍵入PIN密碼,從而將破解過程自動化。他指出,“該技術可以被開發出稱一個完全自動化的破解工具。對于四位的PIN密碼,它可以在不到一天的時間內完成破解。”

Sergei Skorobogatov的方法克服了許多技術難題,其中將內存芯片連接至手機電路板的確是一個電氣工程技能的挑戰。此前信息安全相關專家一直認為該技術可行,并反復建議美國聯邦調查局嘗試這種方法,而不是堅持要求蘋果提供后門繞過其密碼限制。但聯邦調查局相關人員堅持認為此舉行不通,其局長科米在國會聽證會上面對議員提問時也依舊堅持該觀點。

在第三方找到破解方法后,聯邦調查局隨即撤銷了對蘋果的指控。但iPhone手機黑客Zdziarski稱Sergei Skorobogatov研究至少證明了執法部門的“不稱職或是故意無知。” Zdziarski指出,“這的確顯示了聯邦調查局缺乏研究和盡職調查。或者說設置法律先例要比研究更重要。”

但約翰·霍普金大學的計算機科學專家、密碼學家馬修?格林(Matthew Green)同時指出,這種NAND鏡像方法或許對于聯邦調查局來說不可行。要知道這種方法需要超強的焊接能力。格林指出聯邦調查局或許會因為擔心對手機硬件造成永久性的損害而不斷采用該技術。他表示,“很有可能會將芯片燒毀。”

Skorobogatov也認為聯邦調查局有可能通過第三方機構通過軟件方法破解了iPhone,而不必冒損壞硬件的風險。但是他堅持認為這種方法對于一個經驗老道的硬件黑客或是一個業務熟練的iPhone手機維修人員來說并非難事。“你焊得越多,就越熟練。當你重復上百次后,就會熟能生巧。”

Zdziarski對于聯邦調查局絲毫不客氣。他指出,“如果一個研究者都能夠做到這一點。那么對于擁有諸多軟硬件人才資源的聯邦調查局來說更是小事一樁。”

關鍵字:iPhoneSkorobogatov

本文摘自:快科技

x iPhone 5C密碼又遭破解:神奇方法打臉FBI 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

iPhone 5C密碼又遭破解:神奇方法打臉FBI

責任編輯:editor004 作者:晗冰 |來源:企業網D1Net  2016-09-17 21:13:59 本文摘自:快科技

據國外媒體報道,今年上半年美國聯邦調查局要求蘋果公司為其破解圣貝納迪諾槍擊案嫌犯iPhone 5C增設后門。彼時聯邦調查局堅持稱其沒有其他辦法能夠訪問嫌犯手機數據。

現在英國一位研究人員指出,他的研究證實任何業務熟練的硬件黑客都可以訪問鎖定的iPhone 5C數據,且成本低于100美元

iPhone 5C密碼又遭破解:神奇方法打臉FBI

iPhone 5C密碼又遭破解:神奇方法打臉FBI

iPhone 5C密碼又遭破解

本周三,英國劍橋大學安全研究人員Sergei Skorobogatov在其發表的論文中,詳細展示了如何通過“NAND閃存鏡像復制”的方法來破解iPhone 5C的PIN密碼。該技術推翻了FBI聲稱蘋果手機無法通過其他方式破解的論斷。

據悉,Sergei Skorobogatov將NAND內存芯片從iPhone手機的電路板上取出,提取出相關數據在另一臺設備上對目標手機的PIN密碼進行反復嘗試,從而繞過了目標iPhone手機關于輸入十次不正確密碼就會將手機鎖死的安全防范策略。Sergei Skorobogatov發現,通過成本低廉的硬件設備,攻擊者完全可以在24小時內破解四位數的PIN密碼。Sergei Skorobogatov在論文中指出,這是“NAND閃存鏡像復制”方法的首次公開演示,任何具備足夠技能的攻擊者都可以進行這項實驗。

當然,Sergei Skorobogatov的研究并不能表示對現有的iPhone設備都有安全威脅,畢竟其僅僅在iPhone 5C上實驗了NAND閃存鏡像復制方法。而新一代的蘋果手機采用的硬件大不相同,也更難破解。但其研究卻證實,聯邦調查局此前聲稱“NAND閃存鏡像復制”方法行不通是錯誤的。其或許是企圖設置一個法律先例,迫使高科技公司能夠與其順利進行合作。Sergei Skorobogatov在論文中指出,“我們的研究表明,‘NAND閃存鏡像復制’方法不可行的論斷錯誤,至少現在我們已經證明這種方法對破解iPhone 5C可行。”

Sergei Skorobogatov展示了如何實施NAND閃存鏡像復制:他首先將NAND閃存芯片從iPhone 5C手機的電路板分離出來,通過加熱使內存芯片松動,并用薄刀片將其從電路板上完整取下。隨后,Sergei Skorobogatov在手機背面鉆開一個空,將內存芯片與手機以及其自制設備相連接。緊接著Sergei Skorobogatov通過自己的設備截獲手機和內存芯片之間的信號,并用反向工程的手法將芯片所有信息復制到自己的設備上。

通過這種方法,Sergei Skorobogatov將NAND閃存芯片的數據完整復制到一個不同芯片上。然后,其將原有的內存芯片重新連接至手機,嘗試一個六位的PIN密碼,再將該內存芯片取下放置于自己的設備上,使用備份的內存芯片數據覆蓋原有內存芯片,從而將PIN密碼技術其歸零。據Sergei Skorobogatov稱,如果嘗試一個六位密碼需要90秒鐘的時間,那么可以在40小時內嘗試所有的六位PIN密碼。對于資源多的黑客來說,甚至可以同時克隆成千上萬個原始內存芯片進行破解。通過這種克隆方法,Sergei Skorobogatov稱可以在20小時內暴力破解所有的四位PIN密碼,而破解六位PIN密碼也僅僅需要三個月的時間。

Sergei Skorobogatov同時指出,該技術可以通過連接USB鍵盤直接鍵入PIN密碼,從而將破解過程自動化。他指出,“該技術可以被開發出稱一個完全自動化的破解工具。對于四位的PIN密碼,它可以在不到一天的時間內完成破解。”

Sergei Skorobogatov的方法克服了許多技術難題,其中將內存芯片連接至手機電路板的確是一個電氣工程技能的挑戰。此前信息安全相關專家一直認為該技術可行,并反復建議美國聯邦調查局嘗試這種方法,而不是堅持要求蘋果提供后門繞過其密碼限制。但聯邦調查局相關人員堅持認為此舉行不通,其局長科米在國會聽證會上面對議員提問時也依舊堅持該觀點。

在第三方找到破解方法后,聯邦調查局隨即撤銷了對蘋果的指控。但iPhone手機黑客Zdziarski稱Sergei Skorobogatov研究至少證明了執法部門的“不稱職或是故意無知。” Zdziarski指出,“這的確顯示了聯邦調查局缺乏研究和盡職調查。或者說設置法律先例要比研究更重要。”

但約翰·霍普金大學的計算機科學專家、密碼學家馬修?格林(Matthew Green)同時指出,這種NAND鏡像方法或許對于聯邦調查局來說不可行。要知道這種方法需要超強的焊接能力。格林指出聯邦調查局或許會因為擔心對手機硬件造成永久性的損害而不斷采用該技術。他表示,“很有可能會將芯片燒毀。”

Skorobogatov也認為聯邦調查局有可能通過第三方機構通過軟件方法破解了iPhone,而不必冒損壞硬件的風險。但是他堅持認為這種方法對于一個經驗老道的硬件黑客或是一個業務熟練的iPhone手機維修人員來說并非難事。“你焊得越多,就越熟練。當你重復上百次后,就會熟能生巧。”

Zdziarski對于聯邦調查局絲毫不客氣。他指出,“如果一個研究者都能夠做到這一點。那么對于擁有諸多軟硬件人才資源的聯邦調查局來說更是小事一樁。”

關鍵字:iPhoneSkorobogatov

本文摘自:快科技

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 静海县| 微博| 永兴县| 上虞市| 山西省| 日土县| 甘谷县| 开江县| 博爱县| 沭阳县| 泸水县| 霍邱县| 莫力| 波密县| 茌平县| 榆中县| 三门峡市| 广饶县| 旬邑县| 客服| 汨罗市| 新野县| 嘉禾县| 宜宾县| 江油市| 盐津县| 葵青区| 思茅市| 灌阳县| 中方县| 太湖县| 馆陶县| 苍梧县| 明光市| 永登县| 安阳市| 县级市| 诸暨市| 祁东县| 驻马店市| 左贡县|