單從技術層面上看 FBI 真的破解不了蘋果手機么?
PS:FBI已經成功破解,該問題不再成立。
不是 FBI 乾的,以色列某公司破解的。
以下轉載自http://bbs.feng.com蘋果死活不幹是為何?
首先蘋果是擔心如果他們開了這個先例,那麼以後可能會有更多類似要求,那麼蘋果的所有努力真的會頃刻間化為烏有。蘋果公司的設備已經是行業中最安全的設備,安全與隱私就是蘋果設備和軟體的賣點之一, 這也成為他們進軍企業行業的強有力助手。如果蘋果同意提供「後門」,這會讓蘋果失去客戶對他們的信任,甚至造成滅頂之災。
而這次事件的背後則是一直以來我們都非常關心的話題——科技公司到底應不應該被強制向政府提供他們產品的「後門」。從立法者的角度來說,有些人認為國會不應該強制科技公司設立加密後門。現在國會也是一團亂麻,他們不知道如何解決這個複雜的問題。
另一方面有人則認為,只要執法機構獲得法庭的法令去調查某個用戶,那麼科技公司就應該提供後門給他們去調查加密的數據。連熱門的總統候選人希拉里都曾在宣傳活動中表示,為了防止「曼哈頓爆炸案」的再次發生,科技公司應該為執法部門提供「後門」。
而各大科技公司則認為,如果他們按照美國政府的意願這樣做了,只會削弱他們產品的加密程度,令用戶的設備更容易被黑客和外國政府破解。
另外蘋果擔心的是:當你為政府預留後門的時候,總一天黑客也會發現這個後門。你的加密系統,安全就是安全,不安全就是不安全,不可能說有點不安全。如果你的加密系統不安全,那麼問題就變成了何時其他人會利用這些漏洞來進行非法活動,而不是會不會有人利用它。
根據法律要求對加密進行某種形式的弱化,要求互聯網服務供應商和電信公司存儲大量用戶數據,無形之中你就建立了全球最大的「寶庫」,稍微一點紕漏就能夠讓犯罪分子有機可乘,盜用身份或者是進行其他詐騙活動。不僅僅是私營企業罪犯,還有流氓國家。
蘋果就真的沒法破解自己的手機嗎?
其實,蘋果公司和美國政府的對抗從 2013 年斯諾登事件就已經開啟了。
從那時開始,蘋果就開始採取越來越強的技術措施來防止政府的監控。蘋果創造出這種加密方式的同時,自己又不保留任何密鑰的信息,似乎就是為了告訴美國政府,就算有搜查令,你想要查看一個被加密了的 iPhone 也幾乎不太可能了。
相比已經推出了 2 年的 iPhone 5c,iPhone 如今的新產品可謂是越來越「無堅不摧」。最新的 iPhone 產品中,新增加了一種叫做「安全區域」「Secure Enclave」的功能,令 FBI 更難直接破解。
「安全區域相當於 iPhone 內部另一個電腦,專門用來接入密鑰,」安全領域專家丹·奎多(Dan Guido)在自己的文章中寫道,「安全區域自己會計算輸入錯誤密碼的次數,錯誤次數越多,它的反應也就越慢,到最後需要間隔 1 小時才能繼續輸入密碼,對這個功能,iOS系統是無法作出任何改變的。」
目前為止,我們似乎還沒法知道蘋果的最新產品是不是真的無法破解,但如果蘋果真的想要這麼做,創造出一台連他們自己也不知道如何破解的產品似乎並不是沒有可能,更何況,美國目前也沒有任何法律禁止他們這麼做。
最後:追求自由和安全並不相互矛盾,或者援引本傑明·富蘭克林關於自由和安全的名言:甘願放棄基本自由、買得暫時一點安全的人,是沒有資格得到自由或安全的。
如今我們的生活的世界,它的技術已經發展到一定的水平,這個水平下幾乎沒有任何犯罪活動能逃得過其「法眼」。我們可以在所有街道、所有家庭、所有建築中安裝監控攝像頭。我們可以在自己的皮膚下植入追蹤器。我們可以強迫所有人提供指紋和 DNA 樣本以建立一個全球資料庫。我們可以認定在窗戶上安裝窗帘或者其他遮擋物是違法行為。
但是我們沒有選擇這樣做,是因為我們還看重自由和隱私,我們認為自己可以冒點風險以換取生命和生活的自由,我們不想被暴政獨裁,不想被監控。
以下轉載自cnbeta
第一回合:碰壁的FBI 傲慢的蘋果在案發後不久,FBI就帶著搜查令找上門來,要求蘋果提供關於這部手機的一切信息,見慣了大場面的庫克自然不會被他們嚇倒,他給FBI的建議是:回去,給手機充上電,連上網路,讓它自動備份,然後你們就能拿到數據啦。FBI告訴蘋果,他們已經重置了iCloud密碼,備份需要輸入新的icloud密碼,然而他們無法越過四位鎖屏密碼,所以,蘋果提供的辦法無法使用。對此,蘋果攤手表示他們也沒有用戶的密碼,愛莫能助。FBI隨後要求蘋果為期開發一套「政府系統」,在此系統下,他們可以對密碼進行破解(四位密碼只有一萬種組合,破解起來並非難事,但正常情況下輸錯次數過多會導致手機停用)。蘋果覺得這要求太過分,你自己想破解,可以,想讓我們提供支持,沒門。第二回合:劍拔弩張遭到蘋果拒絕後,氣急敗壞的FBI揚言要起訴蘋果,見慣了大場面的庫克自然不會被他們嚇倒,但這次FBI打算來真的,不然以後恐怖分子都用iPhone,這案子還破不破啦。於是在2月16日,FBI亮出一份聯邦法官的法庭指令,要求蘋果為聯邦調查局開發「政府系統」。不僅如此,大概是抱著施加壓力的想法,FBI還把這事捅給了媒體,這讓一向奉行保密文化的蘋果忍無可忍……庫克決定反擊:呵呵,想搞個大新聞,上頭條?十個FBI也比不上我們蘋果!
隨後,庫克打出一套組合拳——庫克發內部信(公開信),回絕法院要求,表示自己的做法是在保護用戶。股東大會上,略顯疲憊的庫克,談及蘋果與FBI解密大戰時,他立刻變得容光煥發。他稱:「我們是隱私權的堅定擁護者,我們之所以做這些事情,因為它們都是對的。」庫克接受美國《時代周刊》雜誌專訪,在採訪中不僅狂噴FBI,甚至暗指FBI的做法比黑客泄露明星裸照的行為還要惡劣——《時代》隨即很給面子的讓庫克登上了雜誌封面。蘋果新品春季發布會上,庫克繼續炮轟FBI,表示在這件事上不會妥協。第三回合:峰迴路轉FBI和蘋果的戰火隨即燒到了整個科技圈,Facebook、谷歌(微博)、亞馬遜、twitter、WhatsApp、微軟等都表態支持蘋果,反觀FBI,支持他們的只有奧巴馬、特朗普等政界人士。本想給蘋果潑紅漆,結果卻濺了自己一身的FBI,這下總算明白不能和蘋果打輿論戰了,老老實實打官司方位上策,而坐擁豪華律師團隊的蘋果自然不怵打官司,眼看兩者劍拔弩張,要在法庭上見真章的時候,FBI居然……撤訴了,到底怎麼回事?第四回合:半路殺出Cellebrite救場原來,FBI已利用來自第三方的方法破解了iPhone 5c。因此,不再尋求通過法律手段要求蘋果去解鎖這部iPhone——破解了蘋果一直視為固若金湯的iPhone,沒有什麼比這更能羞辱蘋果的了。
不過,這其實是一種比較好的解決方法,否則法庭無論怎麼判決,都難做到兩全,若是支持FBI,肯定引起科技圈的反彈;要是支持蘋果,FBI的反恐工作將面臨困難。最後,是 Apple 對保護個人隱私的承諾。
在 Apple,你的信任對我們而言意味著一切。正因如此,我們尊重你的隱私,並使用強大的加密技術來保護它們,更以嚴格的政策來管理所有數據的處理方式。安全和隱私是我們設計所有硬體、軟體與服務的基礎,這其中不僅包括 iCloud,還有 Apple Pay 等新服務。同時,我們還在持續不斷地改進與完善。我們鼓勵所有用戶使用兩步式驗證,這不僅能保護你的 Apple ID 帳戶信息,還能保護你在 iCloud 上存儲與更新的所有數據。我們堅信,那些關乎個人信息的事,都應事先如實告知於你,並在你與我們共享它們之前徵得你的許可。如果你稍後改變了主意,我們也能讓你輕鬆停止與我們的共享。每款 Apple 產品的設計均遵循這些準則。而當我們請求使用你的數據時,其目的是為你提供更好的用戶體驗。
我們發布這個網站,是為了說明我們如何處理你的個人信息,我們會收集和不會收集哪些信息,以及其中的原因。我們將確保讓你能至少每年一次於本網站獲得有關 Apple 隱私政策的更新,並及時獲悉我們政策的重大變化。
幾年以前,使用互聯網服務的用戶開始意識到,當一項在線服務免費時,你就不再是消費者,反而成為被消費的對象。但在 Apple,我們堅信出色的用戶體驗,不應以犧牲你的隱私為代價。
我們的商業模式非常直接:就是銷售出色的產品。我們不會根據你的電子郵件內容或網頁瀏覽習慣來建立檔案,然後出售給廣告商。我們不會用你存放在 iPhone 或 iCloud 上的信息來賺錢。而且我們不會讀取你的電子郵件或信息,從中獲取資料來向你推銷相關商品。我們軟體和服務的設計初衷,是讓我們的設備更為出色。一切就這麼簡單。
我們只有很小一部分業務是服務於廣告商的,那就是 iAd。我們之所以打造廣告宣傳網路,是因為某些 app 開發者需要依靠這種商業模式,而我們希望為其提供與 iTunes Radio 免費服務相同的支持。iAd 遵守與其他所有 Apple 產品完全相同的隱私政策。它不會從健康 app、HomeKit、地圖 app、Siri、iMessage、通話歷史記錄,或通訊錄及郵件等任何 iCloud 服務中獲取數據,而且你隨時可以全部關閉此功能。
最後,我想要徹底澄清一點:我們從未與任何國家的任何政府機構就任何產品或服務建立過所謂的 "後門"。我們也從未開放過我們的伺服器,並且永遠不會。
我們對保護個人隱私的承諾,源於對消費者深深的尊重。我們知道,獲得你的信任並非易事。也正因如此,我們才一如既往地全力以赴,來贏得並保持這份信任。
Tim CookCEO, Apple Inc.首先普及一下,破解系統和解密文件是兩碼事兒。說華強北的應該是不懂那個區別。
再澄清一下,系統根據 UIDGID 經過加密(AES-256級別)的,所以你不能取iphone 手機的快閃記憶體插在別的機器里解密的。因為FBI 知道自己無法單獨解密手機,所以希望蘋果提供幫助。蘋果協助FBI 能幫的都幫了,只是FBI 不爭氣浪費了機會而追加要求蘋果開後門。
後面的結果大家都知道了,庫克不幹、法院挺了蘋果。不要太高估FBI,也不要太低估民企的技術力量。想要破解AES-256,估計下輩子吧。
==================3/6/2016=================
順便再普及一個知識。信息是有價值的,而且這個價值是有期限的。因此就有無法解密的密文說法,即解密密文所要花費的成本遠高於密文本身價值或者解密密文所要花費的時間遠長於信息本身的有效期。==============4/2/2016=================
FBI 根據第三方提供的工具和技術破解了iPhone 5C 的新聞放出後很多人又對蘋果的系統嗤之以鼻。
這世界沒有無漏洞的系統,因此拿漏洞來說系統不安全的觀點很無聊。iOS的系統安全已經做的很好而且無時不刻進行著系統漏洞的補救工作。
系統升級帶來的是已知漏洞的補救,但這可能伴隨著新漏洞的出現。因此,拿漏洞說事兒是沒有意義的。
=============4/8/2016=============
FBI 的局長詹姆斯·科米透露了一些信息:這次破解 iPhone 的方法只適用於運行 iOS9 的 iPhone 5c,甚至對 iPhone 5s 都不起作用。
而現在世界已經進入了「6」時代,所以這種破解方法只能影響很少的手機。我可以拍胸脯保證這種方法只適用 iPhone 5c。這句話的解讀是只要在5S就什麼安全功能(硬體上的),5S以及後續發布的手機目前暫時安全。感覺很多人對這件事都有一個誤解,就是水果總是傲嬌的和 FBI 作對,FBI 要什麼水果都不給,燈塔國制度就是好…… 其實不是這樣的。
水果已經把能給的都給了,iCloud 賬號里的信息,包括 iCloud 備份,還告訴了 FBI 如何破解,破解方法就是把手機接上電放一晚上,手機就會自動備份,然後水果就會把新的備份數據給 FBI. 你看看這種好基友上哪裡還能找到?!然後壞就壞在 FBI 有個豬隊友,就是那個 county government. 伊找了個 IT 磚家來破解那個 iPhone, 磚家就開始試密碼,試了十次……
………………
……哎呀呀,reset 了呢,倫家也不知道會這樣啊,好羞射……於是 FBI 只好拋棄了豬隊友,求助水果。水果一聽呵呵了…… 你們要備份我給了,消費者不一定知道。你們還要我給我的產品裝後門???!!!尼瑪股票降了你們給股東們補差價么??!!而且我給你們破解了,排在你們後面的那幾百號讓我破解手機的不知道哪來的政府小破部門腫么辦?尼瑪我乾脆在中關村擺個攤得了……
然後才變成現在這樣……
順便說一下,John McAfee, 對沒錯就是那個現在誰都不用的麥咖啡的創始人,他提出他的團隊可以免費幫助 FBI 破解那個 iPhone, 這樣水果就不用裝後門了。但是 FBI 拒絕了………………………… 麥咖啡同學的表情是這樣的
^^^^ 上圖為真?麥咖啡。找了一下之前 Daring Fireball 轉載的文章 FBI Admits It Urged Change Of Apple ID Password For Terrorist"s iPhone 還有 The Loop 轉載的麥咖啡 http://www.loopinsight.com/2016/02/22/john-mcafees-offer-to-the-fbi-ill-crack-the-iphone/?utm_source=loopinsight.comutm_campaign=loopinsight.comutm_medium=referral
——————
UPDATE 2016-03-28: FBI 號稱自己已經破解了。 http://www.nytimes.com/2016/03/29/technology/apple-iphone-fbi-justice-department-case.html?_r=0難度極大理論上可以把快閃記憶體吹下來,做個鏡像備份,然後接一個破解過的快閃記憶體晶元,類似學校里的硬碟保護卡,禁止改寫文件,試幾次密碼然後重啟一次。從白皮書來看iOS沒有針對這種操作的防護或者鑽探CPU,強行讀取UID密鑰,然後dump快閃記憶體鏡像離線備份兩種方法如果沒有先例,需要從頭開始造輪子的話,幾百上千萬美元的成本一點都不奇怪,而且風險極高,唯一從成本和風險上可行的就是讓蘋果載入個自定義的iOS然而沒想到蘋果要搞大新聞
實名反對所有表示fbi要蘋果幫忙不是技術問題而是為了保證證據合法性的答案
先不說這個問題已經明確表示討論的是技術問題,這些答案根本就是離題萬里
我就奇怪了難道沒人知道這個案件的恐怖分子已經死了根本沒機會進法庭辯護了嗎?fbi要的是"可能存在的其他恐怖分子的聯繫方式",也就是說即使解鎖了手機,如何確定是普通人還是恐怖分子還需要其他證據佐證,這台手機里的只要能提供線索就行根本不需要作為呈堂證供,fbi在調查確認的過程中自然會有其他更有力的證據去證明某個聯繫人確實可以認定是同黨。這些都是可以拿到法庭作為證據的。fbi找蘋果就是技術問題,但是是否fbi就肯定破解不了那也不一定,可以肯定的是難度很高,所以fbi認為與其自己破解不如走流程找蘋果弄,不然時間和人力成本都承受不了。我的另外一個回答,轉過來:前面高贊同的回答都是一本正經的胡說,動不動就拿密碼學來說事兒,誰說iphone加密數據不能破解,不僅能夠破解,而且都被取證公司用過無數次了,FBI 拿到的是iphone 5C是A6的架構,取證公司Cellebrite明顯的有bootrom或者其他的漏洞(即使不行還可以取出晶元,把晶元破了,反正能物理接觸)。我說個大概方法,A4的機型所使用的方法,但只要A6也存在這樣的漏洞,方法通用實用,當然很多細節需要自己去研究:下載IPSW(iOS固件更新軟體存檔,ios系統更新時用到的),然後利用工具把其中內核cache提取出來並且打補丁,禁用掉代碼簽名,接著利用這個內核cache來製作自定義ramdisk,設置Iphone到DFU模式,這個時候只要有bootrom級的漏洞就可以連接電腦通過類似於redsn0w(以前的iphone破解都是)的引導工具來引導自定義的ramdisk,ramdisk開一個ssh服務,通過電腦連接一個終端,運行破解程序,為了防止嘗試次數過多而導致無限期延後的問題,必須實用根據底層的API,可以直接實用內核IOKit(MKBUnlockDevice等)來實現解鎖密碼的破解,解鎖密碼只有4位數字,不到20分鐘就可以破,破了後就可以利用解鎖密碼來解密iphone數據了,什麼通訊錄、電話、鑰匙串等等。哈哈,一氣呵成,我發現我記憶力還是不錯....……^^...........................................................
Cellebrite公司已能解鎖iPhone 6與6 Plus並提取數據[轉自E安全]
E安全2月26日訊 作為曾在美國聖貝納迪諾槍擊案內因正確破解iPhone 5C而聲名大噪的以色列廠商,Cellebrite公司如今再一次受到媒體的高度關注——此番其宣稱旗下的高級調查服務(Advanced Investigative Service,簡稱CAIS)產品甚至能夠順利破解iPhone 6與iPhone 6 Plus設備。
這一消息來自Cellebrite公司取證研究主管Shahar Tal,其在推文中指出這款CAIS工具現在能夠幫助執法人員解鎖iPhone 6與6 Plus設備並從中提取證據。
Cellebrite公司的研究人員們已經成功解鎖iPhone4S、5、5C與5S機型並從中提取到數據,不過蘋果公司目前並不是惟一一家安全與加密機制被該以色列廠商所突破的手機製造商。Cellebrite方面還能夠解鎖成功三星Galaxy S6、Galaxy Note 5與Galaxy S7等機型。
Kim Zetter曾於2016年在The Intercept上報道稱,Cellebrite為破解每台手機開出的價碼為1500美元,而破解服務的高級訂閱價則高達25萬美元。
除了CAIS工具之外,Cellebrite方面還提供強大的通用取證提取設備(Universal Forensic Extraction Device,簡稱UFED)物理分析器6.0,專門用於現場相關取證任務。根據Cellebrite公司官方網站所言,UFED是目前設成上惟一一款完整的端到端數字化取證平台,且在全球100多個國家設有超過4萬個UFED授權許可機構。這款UFED工具目前正在進行大規模宣傳,據稱其甚至能夠從Telegram、Surespot、Threema以及Signal等消息收發工具中提取數據。
雖然目前Cellebrite公司的網站上並沒有發布太多與解鎖iPhone 6與6 Plus設備功能相關的報告,但其已經開始向阿拉伯聯合大公國、土耳其、美國以及俄羅斯等國家出售這款產品。考慮到俄羅斯、土耳其與阿拉伯聯合大公國長久以來眾所周知的人權侵犯問題,這款工具自然引發了大量爭議。
值得指出的是,Cellebrite公司上個月曾遭遇一項巨大的安全漏洞,且約有900 GB數據不慎外泄; 另外在本月早些時候,同一撥黑客亦開始在暗網上泄露這部分被盜數據,其中包含Celebrite公司用於破解iPhone多個較早版本以及Android與Blackberry OS等其它移動操作系統的安全功能。2016年12月,多張泄露的圖片證明Cellebrite公司內部確實遭遇到黑客入侵。所泄露的圖片來自某不願透露具體名稱的美國警察部門; 圖片內容則展示了Cellebrite手機破解軟體的深度解鎖能力。
附最新UFED Physical Analyzer 6.0宣傳材料,其中包含新版本內的最新功能:
得了吧還FBI破解不了說的像那麼回事似的…真不知道那個高票是果黑還是果粉。
FBI找庫克主要是因為這是最便宜的辦法,其次因為制度要求。類似的請求每天都有幾份發給各硬體製造商、通訊服務商、數據託管商。
為什麼便宜?因為無論其他哪種手段成本都更高——時間就是金錢啊。
快閃記憶體晶元的靜態讀取並不一定要用破壞性手段,脫封裝+激光掃描是最便宜有效的手段並不是唯一手段。FBI所要考慮的最大成本是數十個月的讀取和數十個月的複製,等弄出來恐怖分子女兒都打醬油了。
就算不考慮靜態讀取,蘋果的軟體有bug大家也不是不知道。光越獄就有那麼多種,那是讓你運行非授權代碼的方法,僅僅爆破一個密碼計數器難那麼多?不要小看黑客。可是這種黑產要收錢你知道要收幾位數?將來萬一給透露出去FBI丟人不?要是直接和蘋果說就實惠多了,雙方都是要臉面的人。(只是蘋果這次弄得像FBI不要臉,實乃高招。)
如果說蘋果製作的黑固件怕流傳到市場上,那黑客做的就更安全了?WikiLeaks都不止一次暴露過FBI聘請黑客幫助破解各種東西。要說蘋果官方解除那麼點兒限制就危險了,那些產品哪個不比蘋果官方生產的束手束腳的貨更危險?畢竟官方的明面合作可以進行各種限制,而真黑客破解不存在任何限制。
說到制度要求,FBI Manual of Investigative Operations and Guidelines (MIOG)(https://vault.fbi.gov/miog/manual-of-investigative-operations-and-guidelines-miog-part-02-02-of-06)要求(普通情況下)對通信的截取在第一時間要讓本土相關企業知悉。所以FBI從來都第一時間通知相關企業他們進行的調查和要求配合。我部門就每隔幾天會收到一份信息獲取請求。這麼一件普通的事被庫克說成蘋果為客戶做的負責任的大好事也真是夠了。轉載的。樓主可以看看。為什麼FBI一定要蘋果的幫助才能解鎖手機呢?
世界上最牛X的廣告,應該就是讓 FBI 來證明自己產品的安全性。蘋果做到了。FBI為了看到犯罪嫌疑人手機里的內容,不得不「跪求」蘋果的協助。然而,庫克高冷地拒絕FBI走後門,散發出濃濃的「直男范兒」。
縱然FBI保持了一貫的碾壓口吻,但是明眼人可以看出,在這件事上,FBI實際在「跪舔」蘋果。因為沒有蘋果的幫助,萬能的FBI還真就搞不定這台小小的手機。
事情鬧到現在,比爾蓋茨、扎克伯格、谷歌CEO皮猜都已經捲入了論戰,紛紛選邊站隊。至於這場撕X究竟誰更有道理,每個人都有自己的判斷。不過,革命先烈王欣同志說的好:技術無罪。既然是非扯不清,我們就從技術的角度來看一看,為什麼FBI一定要蘋果的幫助才能解鎖手機呢?
FBI為什麼一定要搞到密碼?先從這個簡單的問題開始吧。顯然手機需要密碼來解鎖,這是一個常識。
不過在 iPhone 身上,情況稍有特殊。手機製造時嵌入到設備中的一個唯一的密鑰。密碼學家馬修·格林曾在博客中解釋說,
iPhone 手機把用戶密碼和密鑰「結合」起來,創建出一個密碼密鑰,用來保護和解鎖該設備上的數據。用戶輸入密碼後,手機會使用用戶密碼和密鑰來執行一個計算,如果結果正確,手機和數據就可以被解鎖。
通俗來講,如果沒有用戶密碼,這台設備上的所有資料就永遠處於鎖定狀態。
那麼,就沒有其他方法繞過密碼嗎?
理論上來說,確實有。那就是:
把 iPhone 拆掉,然後取出存儲晶元,直接讀取其中的數據。但是這樣做並不容易。由於晶元內置的安全邏輯,簡單讀取是無法進行的。唯一可行的辦法就是拆解晶元,然後在裸露的快閃記憶體上用激光一個位元組一個位元組地讀取信息。這樣做的缺點在於,對操作的精度要求極高,稍有不慎就會損毀晶元,導致上面的所有內容都會煙消雲散。
這種「霸王硬上弓」的方法失敗幾率極高,並不在FBI的選擇範圍之內。(可以參考雷鋒網文章:FBI會用強酸和激光破解 iPhone 嗎?)所以,最為可行的辦法就是——搞定庫克。
蘋果的三大安全邏輯FBI想要蘋果幫什麼忙呢?當然最好是直接讀出 iPhone 里的所有信息。但是對不起,天下沒有這麼好的事,就連蘋果自己都沒有直接解鎖 iPhone 的能力。因為 iPhone 的安全機制就像一個保險箱,就連它的製造商也不能用蠻力打開。
不過,蘋果確實可以幫助FBI降低破解這台iPhone的難度。這是為什麼呢?我們先來看看嫌疑犯這台安裝了 iOS9 的 iPhone 5c 有怎樣的安全邏輯。
1、由於手機固件升級到了 iOS9,所以系統默認需要設置6位密碼。(經過設置,這6位密碼可以不僅僅是數字,而是字母數字混合。)
2、開鎖密碼只可以手動在屏幕上點按輸入,而且每兩個密碼之間輸入間隔不得小於80毫秒。
3、如果輸入錯誤達到10次,那麼不好意思,所有資料將會永久鎖定,沒有任何方法可以解密。
這些安全措施很多都是iOS9中新添加的功能。而iOS9在嫌疑人實施犯罪之前3個月剛剛推送。如果嫌疑人的手機還在運行iOS8,那麼FBI就大可不必費如此周章來跪舔蘋果了。
只有蘋果才能拯救探員的手指頭FBI要求蘋果做的事情並不難,專門為這台手機開發一個固件,然後對嫌疑犯的手機進行更新。新的固件要有以下兩個特性:
1、取消輸入錯誤10次自動永久鎖定的功能。
2、可以用外接鍵盤代替屏幕點按來輸入密碼。
如果安裝了這個還尚不存在的固件,FBI就可以用自動化窮舉法窮舉出嫌疑犯的手機密碼,從而並不體面地破解這台手機,但這對FBI來說已經足夠了。FBI的厚道之處在於:並沒有要求蘋果更改更底層的安全晶元固件,從而取消掉80毫秒的密碼輸入間隔。(實際上蘋果有能力更換安全晶元上的固件)
實際上,這80毫秒的限制在日常使用場景中,正常的人類都不會有任何感覺。即使是加藤鷹的神之中指,點按兩個密碼之間的時間也不會比80毫秒更短。但在窮舉密碼的時候,這80毫秒的限制就非常噁心了。
為蘋果提供安全諮詢的公司 Trail of Bits 的首席執行官丹·圭多表示:
在破解密碼的時候,你希望每秒嘗試數百或數千個密碼。有了80毫秒這道坎,你每秒只能嘗試8到9次,真是慢得令人惱火。
縱然如此,FBI也選擇忍了。因為即使嫌疑人選擇了大小寫字母和數字混合的六位密碼,理論上有5年時間也可以成功破解手機。如果密碼是純數字的形式,則只需要幾天就可以破解。
FBI向蘋果索要的這個定製系統,由於不用手動點按密碼,所以算是拯救了這些可憐的探員的手指頭。
另外,由於蘋果的數字簽名技術,可以規定這款定製系統只用於特定的設備之上。也就是說,這個新的固件只能用於解鎖嫌疑人的這台 iPhone 5c。然而即使是這樣,庫克也表示了斷然拒絕。拋開道德和立場原因,蘋果認為這樣做還是存在技術風險的。因為一旦這個「破解版固件」流傳出去,黑客也許會通過把其他的手機偽裝成這台iPhone 5c的手法來進行破解活動。
庫克不合作,FBI可以怎麼辦?講真,寫一個破解版的固件並不難。如果FBI肯出錢,有諸多黑客高手會排著隊幫他來寫代碼。但是正如剛才所說,蘋果需要對一個iOS系統載入數字簽名,這個系統才能被安裝在一台 iPhone之上。顯然,蘋果更不可能給一個黑客寫的iOS系統載入數字驗證簽名。
說起來,整個事件中,FBI想要利用蘋果產品的一個邏輯漏洞,那就是:蘋果公司可以通過上傳新的固件,從而降低手機的安全級別。這個「提防自己」的漏洞可能是蘋果以前沒有意識到的。在未來生產的手機里,完全可以做到讓安全晶元的固件不可重寫。如果那樣的話,蘋果即使有心幫忙,也無力破解 iPhone了。如果這樣,FBI也就無話可說了。
目前來看,如果庫克真的拒絕和FBI合作,除非FBI可以找到 iPhone 手機的新的致命漏洞(這種漏洞是非常高級別的,價值百萬美元的,幾乎不可能被發現的),他們可做的事情還真不多。
所以,從技術角度來講的話,想讓庫克給你開後門,FBI諸位探員的魅力似乎還不夠。
蘋果和有關部門在加密方面的矛盾一直存在,只不過FBI開始借恐怖襲擊案搞大新聞,所以蘋果必須公開扼殺這類嘗試。
這次的關鍵在於即使可以破解,FBI也會裝作無法破解的。蘋果辯解稱恐怖分子的iphone被調查人員重置iCloud因此無法備份,這有沒有可能是有關部門故意的呢?科米周二承認,蘋果的這一說法部分屬實。但是他指出,即便涉案iPhone的雲存儲賬戶沒有被重製,FBI和蘋果依舊會對薄公堂。
「在襲擊發生後24小時內我們犯下了一個錯誤。聖貝納迪諾警方在FBI的要求下重製了涉案手機的雲存儲賬戶,導致手機信息無法備份到iCloud上,」科米對國會委員會表示,但他補充道,「我們與蘋果依舊會陷入訴訟,因為我們不可能從備份中獲得手機上所有信息。」
這次的加州恐怖襲擊案,對於FBI是難得利用美國老百姓對於恐怖分子痛恨心態的機會。一般的小案子,根本沒辦法對於蘋果公司造成輿論壓力。而這次有些民調顯示更多人支持FBI,換個案子就不會再出現了。
FBI找出了一個恐怖襲擊受害者家屬喊話反對蘋果公司,爭取民意,於是蘋果也找出來一個受害者家屬反對FBI。
如果這個案子FBI勝利了,那麼不止FBI,美國各個地方警察也會很高興。
至於其他國家政府是否也會要求同樣的後門軟體,FBI可不管洪水滔天。另外,我發現很多中國人難以理解美國人的愛國,因此稍微有態度的中國媒體報道更喜歡偏向蘋果的民調。
因為美國人的民主制度自信,美國老百姓對於FBI反恐還是非常信任的,在民主制度下FBI作惡這種情況很難發生,比如水門事件,尼克松政府想要竊聽政治對手,不是派現役特工而是另外僱人。美國老百姓對於有關部門的信任,現在的中國人根本體會不到,畢竟天天都在過著敏感詞的生活。
共和黨總統候選人Trump表態反對蘋果公司,支持FBI,就是為了迎合他那批沒上過大學的主力X絲選民。民主黨那邊,桑德斯公開傾向蘋果,算是迎合他的學生憤青選民,而希拉里根本不敢表態。最大的問題不是在技術上,而是在法律程序和具體操作上。
從fbi角度講,窮盡其組織之力,甚至無需如此,破解從技術上講應該問題不大。但是,即使破解到相關代碼拿到證據,沒有蘋果的配合,公訴方的律師也不敢當做證據提交法院。
人家辨方律師一句"這東西你設計的啊?憑什麼你說是這個就是啊?", 就可以輕輕巧巧讓法庭把這個東西排除證據清單之外,就這個案件而言,蘋果公司才是權威。這個既不是說技術多牛,也不是說設計多好,只在於這是我設計的,我有解釋權,僅此而已。FBI找APPLE不是因為技術問題,而是合法性問題。
FBI搞了個大新聞,法庭上嫌疑人的APPLE手機一擺,特工拿個U盤,裡面裝著份 毀滅世界宣言.txt ,說這是嫌疑人手機里解密出來的……BLABLABLA
你會怎麼想?…………QNMLGB吧
TXT誰都能寫,U盤街上隨便買,誰證明導出過程里FBI自己沒動手腳?解密過程你能給陪審團解釋清?或者說你解釋的陪審團能信嗎?不能作為證據的信息要來有毛用?
這種舉證還有比APPLE工程師更適合的嗎?難點在於無損的打開處理器來取得key。
可以破手機里的數據,有可能沒有加密,就算加密了,密鑰或者存在手機里,或者是口令派生的密鑰,或者口令派生的密鑰加密了實際加密數據的密鑰所以只要有一台設備,可以直接接上手機主板,讀取存儲數據, 暴力破解4個數字的pin,逐個嘗試揭秘就行了。當然有一種更困難的可能性,就是檢測pin碼和存儲讀取介面是集成到單個晶元上,這樣需要侵入晶元中設法直接獲取數據讀取的能力
轉一個國內頂尖的越獄團隊的分析結果.
http://media.weibo.cn/article?id=2309403959919610039908jumpfrom=weibocom你們太小看FBI了,就算FBI破解不了,也會找黑客破解啊,美國曾經有一個黨派反對民主黨與共和黨,把一個渣渣領袖和華盛頓的照片放一起,而且在公共場合大肆宣傳,但是FBI也管不了,因為言論自由,於是FBI請當地的黑社會把他們突突了。
我個人覺得為什麼要打這個官司,就是因為就算能破解也不具有法律效益,為什麼呢?因為FBI不想做這個破解方,如果有人知道FBI能隨意破解人們的個人信息,那人們還有什麼秘密可言?你美國的衛星那麼發達了,誰幹個什麼都沒有秘密了,所以FBI想讓蘋果做這個破解方。以後恐怖分子人手一個iphone7
如果蘋果沒有留任何後門,並且一切實現都是按照iOS Security上說的,那麼從技術角度看,確實FBI沒法破解。
在文件系統中每創建一個文件,系統會生成一個加密這個文件的密鑰(file key),把文件加密之後存儲。這個密鑰(file key)會被一個由用戶密碼和只有Security Enclave能讀取的設備ID(UID)生成的密鑰(class key)加密,加密之後的file key存在文件的meta data中。問題的關鍵是,只要用戶鎖屏超過10秒,這個class key就會被從內存中抹掉,想要再次拿到class key,就需要用密碼再生成一次。
現在FBI面臨的就是這樣的情況,class key已經被抹掉,即使有辦法(強行讀硬體、想辦法備份出來等等)讀取出文件系統中的文件,這個文件還是需要file key解密,然而file key被class key加密,而class key已經被抹掉,需要密碼才能得到。
加密大致流程是:
密碼+UID保護class key =&> class key保護per-file key =&> file key保護文件內容。(其實省略了一步file system key,file system key用來做快速重置,對安全無作用)架構圖:
參考iOS Security Encryption and Data Protection:https://www.apple.com/business/docs/iOS_Security_Guide.pdf不是已經被日本的sun子公司破解了?
可以破解,只是非法取得的證據,不能作為呈堂證供。
FBI想破解它顯然是是如反掌,,但是因為非法取得的證據不能用在法庭上嘛,,,所以還是要去求蘋果
推薦閱讀:
※忠實果粉是怎樣看待10月6號微軟的發布會的?
※iPhone 包裝盒是一項專利,它相較於其他包裝盒有什麼特別之處?
※有兩千預算,我是賣掉我的6S買S7 edge還是買一塊Apple watch?
※蘋果手錶測的心率還是脈率,是什麼原理?
※為什麼發布前沒有 Apple Watch 相關的泄漏,是不是會在美國生產?