專家細數FBI如何破解iPhone密碼保護
現代人的生活往往離不開手機,許多人也習慣把私密資料存放在手機當中,然而手機的保密功能是否值得信賴仍舊令人存疑,日前美國聯邦調查局(FBI)成功破解了加州槍擊案主嫌Syed Farook擁有的iPhone 5C,不但讓稍早前拒絕幫忙解鎖的蘋果(Apple)大吃一驚,也等于宣告蘋果一向自詡的iPhone安全神話自此正式破滅。
本文引用地址:http://www.104case.com/article/201604/289876.htm雖然FBI對于如何解鎖iPhone 5C的細節并未多所著墨,但根據IEEE Spectrum訪問9位電腦資安與手機取證專家的說法,FBI破解iPhone密碼保護的手段大概不脫以下5種方式。
第一種最為簡單的方法就是找出軟體漏洞并加以利用,發起俗稱的“零時攻擊”(zero-day attack)。在此種情況下,駭客可以利用手機作業系統內的漏洞來關閉iPhone設定的某些保護功能,以便讓FBI能夠順利進入iPhone內部獲取所需的資料;由于此種方式并不需要動到手機的硬體零件,因此是1種相對低風險的作法,也是資安業界在處理類似案件時最常采用的選項。
雖然資安專家認為世上并不存在百毒不侵的軟體,但若是實在找不到能夠用來侵入手機的軟體漏洞,其實還有其他方法可以繞過iPhone設下的安全屏障。
例如為了要計算使用者輸入解鎖密碼的嘗試次數(系統設定為不能超過10次),iPhone 5C的A6處理器芯片必須要與內建的快閃存儲器進行資訊交流,因此駭客便可以嘗試侵入在這兩者之間負責攜帶密碼回復指令的實體連接線路,并重新設定回路將作業系統接收指令的來源從RAM與快閃存儲器變更為另1個外部裝置,而FBI便可以透過該項裝置強迫系統無限制地接受錯誤的密碼輸入嘗試,直到正確的密碼被找到為止。
此外,若要避開系統設下的10次錯誤輸入限制,還有1種方法就是在每次接近錯誤上限時便將存儲器予以重置,以便讓系統重新開始計算密碼輸入的錯誤次數。
由于每1支iPhone都配備有1個保護存儲器芯片的獨特數位鑰匙,系統會在密碼輸入錯誤次數超過上限時將其刪除,而內建的快閃存儲器則被認為在消除該項數位鑰匙上扮演著重要角色,因此駭客的作法就是先將快閃存儲器取出后先制作1個復本,然后在錯誤嘗試次數達到上限以前將復本內容重新灌回存儲器當中,接著一切便可以又從頭開始。
另一方面,為了要防衛來自駭客的攻擊,iPhone的存儲器芯片往往都會具備多層實體保護,因此駭客有時也會對這些實體保護層進行破壞以便取得想要的資訊。
通常的作法是先對iPhone加熱來讓存儲器芯片脫離,接著利用酸液抹除存儲器芯片的表層,然后使用微型雷射鉆頭侵入駭客想要仔細檢查的區域;由于此種方式牽涉到十分精密的作業,一不小心有可能會對存儲器芯片造成永久性的損害,因此是1種風險相對偏高的選項。
最后,當手機在運作的時候,其實也可以從很多地方發掘到有用的資訊,例如電力消耗量、聲學特性、電磁輻射,以及完成1項特定工作所需花費的時間等等。在所謂的“旁道攻擊”(side-channel attack)中,駭客能夠刻意讓手機運行1項特定任務,并利用特殊工具來監測上述的那些數據,然后透過收集到的資料來推斷手機中所發生的事情;例如駭客可以將1個電阻與iPhone內部的電路連結,然后在每次輸入密碼時測量流經電阻的能量,借此來猜測正確的密碼。
評論