FBI 和「未命名第三方」是用怎樣的技術手段破解了加密的 iPhone?
【FBI正式宣布成功破解加密iPhone】檢察官提交的一份法庭文件顯示,美國司法部連同FBI已經成功破解了San Bernardino槍擊案兇手的iPhone 5C手機,獲取了數據,他們沒有使用也不再需要蘋果的幫助。美國政府部門強調,破解過程非常平和,不暴力,能夠在不損害任何信息的前提下解鎖iPhone。
怎樣看待 FBI 和未命名第三方「破解了」加密 iPhone 一事是蘋果公司的一次營銷、唱雙簧的說法?
一般來說,黑客圈子是掌握了蘋果一些沒有公開的漏洞的,之所以不公開有如下原因:1:無法安全可靠的讓普通用戶操作,比如涉及危險的拆機鑽探操作,需要使用違反授權協議的代碼等2:由於漏洞基於較高層代碼,蘋果有辦法升級修復,然而又沒有找到其他替代漏洞,為了防止黑客陷入被動,決定不公開
這種漏洞看具體情況可能可以賣到上百萬美元一個,如果有哪個活雷(sha)鋒(bi)決定無私公開出來,很容易被整個黑客圈子罵死,因為一點都不識大局
至於蘋果,現在屬於牛逼吹炸的情況,比較尷尬為啥總有人給我說少個0,你不看下面鏈接嗎?===========我看日本這報道是一個日系公司Cellbrite(セレブライト)協助下破解的。2天完成破解,費用是1500美刀。iPhoneロック解除に日系企業が協力 「費用はわずか1500ドル」説もCellbrite是Sun電子的子公司。https://zh.wikipedia.org/wiki/Sun%E7%94%B5%E5%AD%90這個新聞之後Sun電子的股票飛漲。。。
這個問題在不公布細節的情況下估計是沒法回答的。但任何系統都有漏洞,Windows有,iOS只會更多,沒有絕對安全的系統,所以FBI攻破iOS技術上肯定是可行的。哪怕不攻破系統,直接讀取硬碟數據這種方式就能實現犯罪數據採集。但是FBI是一個調查反聯邦法律犯罪的機構,其在偵查手段以及證據鏈條中必然會有法律法律方面的約束。破解不是問題,關鍵在於採取破解手段採集的證據是否可以在案件中採信。比如在破解後採集的證據是否存在偽造這方面FBI就無法自證。所以,我認為手機中存在的證據很可能是證據鏈條的關鍵環節。FBI之所以要找蘋果公司以及後來找了第三方合作,都是基於證據合法性的原因。這場風波的核心本來可能只是個證據合法性的問題,但是媒體一炒就成了iOS安全與否的問題。
就算對字型檔開了蓋也只能拿到字型檔的原始鏡像,想短時間解開全盤加密還是需要NSA的量子計算機,而那玩意恐怕連FBI都沒那麼容易申請到,畢竟這次殺的就是普通人,不是殺總統、盜取核武器機密之類的超大新聞。
感覺還是用了A6 SoC,或者目標手機iOS版本的未公開0day來做的。或者如其他答案所述,先開蓋把原始鏡像保存下來,然後反覆嘗試四位鎖屏碼,試一次刷回一次原始鏡像
所以說,下次干大新聞之前,得先學會手機修理,直接把字型檔晶元砸爛+高溫加熱。不過,幹了真正的大新聞,最脆弱的恐怕還是心防蘋果:大家趕緊升級到最新的系統啊,6月WWDC上庫克:感謝FBI,我們iOS9的安裝率達到99%
FBI既不透露哪個公司協助,也沒有提供通過什麼途徑破解。
是不是真的破解了,應該打個問號!按照常理,即使FBI不透露,幹了那麼大一票多好的宣傳機會,這個公司自己就會跳出來宣布。而且這個事情也根本沒有保密的必要。
然而也沒有。。。有的只是媒體通過之前的新聞捕風捉影。你說真的破解了,我只能說保留意見。
別忘了,蘋果從來沒說不合作。如果FBI只是單純想要一台機子的數據蘋果早給了。
從一開始到後來鬧到國會,FBI都是說要蘋果開後門,給FBI單獨開發一個萬能os。當初還說預算給100萬刀給蘋果作為開發資金。現在你跟我說15000就找人破解了?那之前說那麼多逗誰玩呢?後門沒要到,govtOS也沒有,那麼容易就打發了你早說蘋果早滿足你了。美國聯邦調查局(FBI)局長詹姆斯-科米(James Comey)在周二向美國國會下屬的一個委員會作證時稱,強迫蘋果公司向聯邦調查局提供一部iPhone內部數據的法庭命令將有可能成為其他案件的「先例」
FBI啃不動蘋果,找個借口撤案又不能撤的太沒面子。說破解了蘋果也懶得糾結,畢竟是iOS8,畢竟是和政府作對,見好就收互相打哈哈拉到罷了。
最後,就算真的破解了。但是機器里未必有沒有有價值的東西。而fbi花費那麼大力氣那麼多時間還鬧上國會局長出動。最後是這麼個結果,我怎麼看都沒覺得fbi有面子了。
經過對現有報道的梳理,基本上可以確認FBI並沒有破解這台iPhone 5c
當然我並不是說iPhone 5c沒有被破解的可能,絕對沒有這個意思既然已經發生物理接觸,能破解只是技巧和時間的問題只是就目前FBI這個尿性和這個時間點來說,我覺得更像是FBI操控媒體發布假消息給撤案做宣傳。
其中疑點有很多
首先協助破解的第三方是蘋果獲得多數矽谷公司支持,FBI局長出席國會詢問不利後媒體爆出來的消息。這個時間點非常巧妙。一會以色列公司一會日本公司,一會買咖啡都跑出來刷存在感。故意擺龍門陣給觀眾看的吧。這才沒幾天你說破解了,早幹嘛去了。其次破解的價格,很多媒體都報道15000刀。這是一個不會讓納稅人有意見的數字,在宣傳上來說非常巧妙。如果說150000到就會有怨言,如果150萬刀弄一台手機那肯定要被罵死(按FBI原來的打算同樣花150萬給蘋果弄個一勞永逸的govtOS卻非常划算)
然而!
然而,有點常識的人都知道,15000刀能幹點什麼?一個FBI分析員一個月的工資而已,就這點錢讓個第三方公司給你幹活,也太便宜了。而且費用這麼低,說明是低級漏洞。那麼低級的漏洞,FBI人才濟濟會內部搞不定?
高級漏洞嫌錢多咬手啊,FBI又不缺錢,這事鬧那麼大不抬價撈一筆。傳聞當初iOS7國內破解團隊可是花了100萬買的越獄漏洞。這個FBI急需的漏洞,黑市上賣個幾百萬也是隨隨便便吧?好吧我就當那個公司真的非常良心不賺錢給FBI幹活。
暴力破解--15000美元計算機集群開一天電費都不止了開蓋破解--15000美元用一次機器倒是可以,其他步驟不花錢了?幾年前親手對一台IPHONE4S進行了取證,恢復了通信記錄,社交APP數據等,當時還不能對IOS6以上版本進行取證。現在就不知道了。
以下來自網路
相比安卓而言,蘋果手機的物理獲取沒有那麼複雜,因為蘋果手機受到的技術限制更多。因為在4S以後的蘋果手機採用了硬體加密晶元,即便是獲取了存儲晶元的鏡像數據,如果無法解密,也沒辦法解析出原始數據,所以在手機被加密的情況下,對於iphone4S以後的型號來說,物理鏡像獲取意義並不大。
4S以前目前主要的取證工具,如UFED和XRY等均可以進行物理獲取。4S以後型號的,如果需要進行物理晶元數據獲取,除了要先破解密碼以外,還需要手機已經被越獄,同時還需要安裝SSH。目前從支持的取證工具來看,硬體型號也僅支持到iPhone5S以前。
任何一種取證方法都不是萬能的,即便是常說的終極解決方案Chipoff。同時,越是操作複雜的方法,有時候提取到的數據也越全。有時候依靠傻瓜化的操作提取方法,按照程序設定的數據類型提取,總歸會有所遺漏。此外,任何一種方法都不是永久有效的,從目前智能手機發展的速度來看,JTAG方法的壽命已經不長了,所以如果還沒有領會這種方法的取證人員,在這種方法還沒過時之前,能夠儘可能的使用,可能會對案件檢驗帶來奇效。
來自電子證據FBI僱傭第三方公司,使用快閃記憶體複製技術,把 iPhone 存儲器里的資料原封不動地複製一份,這樣就可以肆無忌憚地進行密碼嘗試,因為一旦嘗試錯誤超過10次,就可以換成下一個備份繼續嘗試。這種方法相當於遊戲當中的作弊存檔。
盤古的技術分析,不懂得就別酸了。
http://media.weibo.cn/article?id=2309403959919610039908jumpfrom=weibocom新聞報道是兩家公司,一家cellebrite專門吃破解這碗飯的。另一家叫rook security的做到了無限次備份那個手機里的數據。
然後就用最普通平和的手段,廢了一個用下一個,給破了。估計真的是窮舉出來的。
看的新聞,沒調查過真實性。如果蘋果公司處於,面對用戶不能解密,面對政府必須解密的兩難境地的話,目前這種情況是不是最有利的呢?還差最後一步,FBI透露破解方式,蘋果公司宣稱已經修復,用戶們放心~陰謀論的想,這有可能是一場Apple與FBI聯合導演的戲咩~
謝邀。
我們公司就可以破解IOS9設備,其實很簡單的,複製無數份COPY,然後哪部手機到限制了換一部,懂得自然懂。FBI找了華強南。
瞎扯淡,漏洞和解密是兩回事兒,uid key過了嗎 ? 那部手機重啟過嗎 ?社工破解不是沒可能,國內硬體級破解有門檻的,不理解chipoff, 誰科普下給我。
蘋果嘛。真是矜持
稜鏡計劃(PRISM)是一項由美國國家安全局(NSA)自2007年小布希時期起開始實施的絕密電子監聽計劃,該計劃的正式名號為「US-984XN」。英國《衛報》和美國《華盛頓郵報》2013年6月6日報道,美國國家安全局(NSA)和聯邦調查局(FBI)於2007年啟動了一個代號為「稜鏡」的秘密監控項目[1] ,直接進入美國網際網路公司的中心伺服器里挖掘數據、收集情報,包括微軟、雅虎、谷歌、蘋果等在內的9家國際網路巨頭皆參與其中。
推薦閱讀:
※iphone鬧鐘不響怎麼辦?
※蘋果公司倒閉了蘋果手機還能用不?
加密功能還能用不?
※蘋果廣告《巨石強森和Siri》中手機界面的多國語言是怎麼做到的?
※蘋果公司是如何實現產品高品質高定價高利潤從而保證高品質的良性循環的?國產品牌想要實現需要做到哪些?
※iPhone 3GS 能流暢運行 iOS 6 嗎?