為解鎖圣伯納迪諾槍擊案犯的 iPhone 5c,F(xiàn)BI小小破費了一筆。但日前一名安全研究員展示了花不到100美元就解鎖的方法。
劍橋大學的塞爾蓋·斯科羅博加托夫,采用了NAND鏡像技術(shù)繞過 iPhone 5c 的口令嘗試次數(shù)限制。利用商場買來的設(shè)備,他用復制手機閃存的方法來制造更多的口令猜解機會。
斯科羅博加托夫在駁斥FBI斷言槍擊案犯的iPhone不能用NAND閃存鏡像技術(shù)解鎖的一篇新論文中,詳細描述了整個過程。但在3月份的時候,F(xiàn)BI局長詹姆斯·科米說:“這沒用。”
為解鎖iPhone,F(xiàn)BI據(jù)稱花了近100萬美元雇人黑進手機。案犯的手機開啟了帶自動清除功能的口令防護,口令輸入嘗試失敗10次,所有數(shù)據(jù)就會被清空。在掏錢外包之前,F(xiàn)BI曾要求蘋果公司協(xié)助破解,引燃了激烈的隱私和安全法律論戰(zhàn)。
然而,今年早些時候,計算機專家就說過,F(xiàn)BI可以使用NAND閃存鏡像技術(shù)破解iPhone安全設(shè)置。NAND就是研究人員所說的,可被復制的iPhone所用閃存。
斯科羅博加托夫的論文發(fā)表于9月15日,拿出了有效原型演示如何進行此項黑客動作。他所用的設(shè)備都是現(xiàn)成的組件,且測試所用 iPhone 5c 更新到了最新的 iOS 9.3 。
不過,斯科羅博加托夫花了4個月的業(yè)余時間,才弄清了手機閃存復制和漏洞利用的方法。他在郵件中說道:“因為沒人覺得會成功,我也就沒太重視這個項目。”
斯科羅博加托夫的方法非常具有技術(shù)性,涉及到肢解手機、脫焊內(nèi)存,然后再復制內(nèi)存。他在一段解釋該過程的視頻中說道:“因為我可以想克隆幾個就克隆幾個,所以該過程可以重復很多很多遍。”
手機的口令依然需要猜解,但論文中也說道,測試口令的過程可以自動化。他估計,猜出4位的口令最多需要20小時。6位口令大概得3個月。
截至目前,F(xiàn)BI和蘋果都未對論文做出任何評論。但安全專家喬納森·奇亞斯基稱該項研究‘令人起敬’。今年早些時候,他也演示了在越獄 iPod Touch 上使用NAND鏡像的軟件概念驗證方法。
另一名研究人員在郵件中稱,斯科羅博加托夫的研究漂亮展示了奇亞斯基之前描述的。奇亞斯基打臉FBI,安全研究員幾乎“零預算”解鎖iPhone,F(xiàn)BI卻花費百萬。
“FBI的盡職審查明顯存在改進的空間,應該重新審視。”
這項研究還可能弱化FBI堅持的蘋果應在產(chǎn)品中設(shè)計后門的嚴厲。安全大師布魯斯·施奈爾在博客中說道:“FBI需要的是計算機安全專業(yè)知識,不是后門。”