上周,科技圈最轟動的事無疑是蘋果公司與FBI(美國聯邦調查局)圍繞破解iPhone密碼的爭議終於告一段落,FBI稱找到了不需要蘋果公司幫助而破解iPhone密碼的方式。此消息一出,不僅科技圈炸了營,普通的iPhone用戶也難免心裡嘀咕,擔心自己的手機密碼也變得形同虛設了。究竟FBI是通過什麼方式破解了iPhone密碼?會不會對我們的手機安全帶來威脅呢?
事件:FBI繞過蘋果破解iPhone
去年12月美國的聖貝納迪諾槍擊案引發了蘋果和FBI之間的巨大爭議。在當時的槍擊案中,凶手法魯克及其妻子殺死14人,並致22人受傷。FBI在調查中獲得了他的一部iPhone5c,但由於這部手機設置了密碼,FBI的調查人員無法獲得這部手機內的信息。之後,美國司法部獲得了法庭令,試圖強迫蘋果配合調查,開發能繞開這一安全功能的軟件。不過,蘋果以保護用戶隱私為由拒絕了這一要求。雙方為此展開了數輪激烈交鋒。
此前有技術專家表示,應該另有途徑能將手機解鎖,但FBI調查人員始終堅持只有蘋果公司能繞過安全程序,要求蘋果公司開發一個能繞開加密程序的軟件。
就在上周FBI宣布,在第三方的協助下,法魯克的iPhone手機被成功解鎖,蘋果公司並未出手相助。對此,蘋果公司發表聲明稱本案根本就不該出現:“從一開始我們就拒絕FBI的要求,拒絕為iPhone開後門,因為我們認為這是錯誤的。”
雖然這一事件看似告一段落了,實際上更多的擔心才剛剛開始。很多iPhone用戶覺得,原來自己為手機設定的密碼並不可靠,一旦這種破解iPhone密碼的方法被傳播開,手機上的密碼保護將形同虛設。
猜測:以色列公司和“IP盒”
雖然FBI並沒有公布究竟是哪個“第三方”幫助其破解了iPhone的密碼,但是有消息稱,為FBI提供技術支持的是一家名為“Cellebrite”的以色列公司。據記者了解,這家公司的主要業務就是手機數據的提取,確實是全球這一領域的權威。事實上,很多國家的警方都是該公司的客戶,使用該公司的設備來進行手機數據的提取。
Cellebrite公司主打的是名為“UFED手機取證箱”的產品。記者調查得知,中國市場也有這款產品的代理在銷售,而且對其功能有相近的介紹。包括“對各種品牌型號手機的數據提取,獲取手機內的電話本、短信、通話記錄、圖片、音視頻等,支持對超過800款手機開機密碼的破解……”看起來非常的專業,似乎有這樣一台設備,所有手機的密碼保護都將失去作用了。
更有甚者,英國有媒體報道稱,在網上花120英鎊購買到一種名為“IP盒”的設備,只用六個小時,就解鎖了一部iPhone5c。據該報道稱,這種“IP盒”可以不受輸錯密碼次數的限制,不斷嘗試密碼組合,直到成功破解,該設備很容易就能在市場和網上買到。
這兩個消息既讓人感到費解又難免幾分擔心。費解的是因為既然如此簡單就可以解開iPhone的密碼,FBI為何大費周章地與蘋果周旋,不管“IP盒”還是“UFED手機取證箱”,買一部就行了;而擔心的則是,如果破解手機密碼真的如此簡單,那任何人都能夠輕易破解掉我們的密碼,還有什麼安全性可言?
分析:UFED和IP盒都不靠譜
通過購買上述設備就可以破解iPhone密碼的做法究竟可行嗎?記者就此請教了可能是中國對蘋果iOS系統安全性最熟悉的人——國內iOS越獄團隊“盤古”的創始人之一韓爭光。他告訴記者,前邊提到的猜測都是捕風捉影,無論是“UFED手機取證箱”還是“IP盒”都不可能是這次破解iPhone密碼的功臣。
韓爭光介紹,Cellebrite在手機數據提取上確實是最有名氣的,在這件事上給FBI提供幫助也是很自然的事情,但是它能夠發揮作用之處,實際上是在這部iPhone的密碼被破解之後的數據解析和提取,而不是攻破密碼。“我個人不認為破解密碼是這家公司的功勞,它應該沒有這個技術實力。”韓爭光稱,UFED所能破解的iPhone密碼,只限於一些老舊版本的iOS系統,它所利用的iOS系統漏洞早都被蘋果補上了。
至於“IP盒”,韓爭光稱,還是利用iOS7時代的漏洞來破解。利用這個漏洞,在屏幕上連續輸錯密碼手機會鎖死,但是用外接的鍵盤就可以繼續試密碼;iOS8的早期幾個版本中存在密碼嘗試失敗立即斷電並不會增加錯誤計數的漏洞,也可以通過不斷試錯、斷電的方式破解出密碼。不過這些漏洞早已經被蘋果封堵了。對於如今的iOS系統,這些方法根本發揮不了作用。
確實,記者發現,在英國媒體的報道中,其使用“IP盒”破解的iPhone5c,用的正是iOS7系統,而聖貝納迪諾槍擊案中的iPhone5c,系統則已經升級到了iOS9,根本不是“IP盒”這種已經過時兩年多的玩意所能破解的。
釋疑:iPhone5s以上型號更安全
韓爭光表示,上述的可能性猜測,基本是基於32位處理器的iPhone進行的,而對64位處理器的iPhone來說(從iPhone5s之後的機型),無論是利用漏洞還是備份數據的方法,就都不好使了。因為蘋果為了封堵各種暴力猜測密碼的方法,在64位設備中增加了定時器,而且是軟硬件相結合,在32位機器上的手段用在64位機器上都無效了。“如果FBI不是碰到了一部32位的iPhone5c,而是64位的iPhone,那也許只有走司法程序迫使蘋果讓步一條出路了。”
當然,新的iPhone也並非無懈可擊。韓爭光稱,由於蘋果在新的系統上引入了TouchID來作為一個快捷輸入密碼方式,在設備已經輸入過正確的解鎖密碼的情況下,並且設備解鎖的時間在48小時之內,其實還是可以通過克隆指紋的方式對設備進行解鎖。
iCloud安全性更應關注
據專業人士的技術分析,在iPhone密碼的安全性上,可以總結出幾點:一是iPhone5s及以上機型,使用的是iOS9系統,那麼你的iPhone密碼被他人暴力破解的可能性幾乎不存在。二是如果使用32位的iPhone,但是系統已經升級到iOS9的話,確實存在著手機密碼被暴力破解的可能,但是這絕非一個簡單的操作,需要高超的技術和大量時間及成本付出,可以說絕大多數人的手機都沒有被他人用這種方式進行破解的價值。以FBI采用可能性最大的克隆數據破解法來說,需要准備數量眾多的同款機型進行嘗試,成本是很高的。三是如果你使用的是一台老型號的iPhone,還使用的是老版本的iOS,那密碼被破解,就真的不是難事了,一台“IP盒”就夠了。
盤古團隊表示,作為一個普通用戶來說,其實不用對個人手機的密碼是否會被破解擔心太多,因為你的數據還沒敏感到蘋果會來審查。其實用戶最應該關心的是注冊AppleID的郵件服務商是否足夠安全,以及AppleID的密碼是否太簡單,還要記得開啟AppleID兩步認證。
上述團隊還為對數據保護有極高要求的用戶提出了更加具體的建議:首先是不要打開iCloud數據備份,因為從iCloud獲取用戶數據要比從一部加了密的iPhone裡獲取更加容易;其次是不要設置指紋解鎖,盡管這種解鎖方式更加快捷,但確實存在風險,之前甚至有人演示過用一塊橡皮泥復制指紋解鎖手機;最後就是鎖屏密碼最好不要設置數字的密碼。
推測:幾種可能的破解思路
此次,FBI想要破解的是一台iPhone5c並且運行著iOS9系統,從硬件的角度上來說這是一台采用了32位處理器的設備。盤古團隊給出了他們認為相對可行的幾種密碼破解方案。
利用iOS系統漏洞
通過未公開的bootrom/iboot漏洞來獲得系統的權限,然後通過修補內核的方式去繞過軟件的錯誤計數來進行暴力破解密碼;或者使用未公開的暴力破解繞過錯誤計數的漏洞(類似iOS8時曾經出現過的強制斷電繞過的漏洞)。當然這種破解方式的前提是必須掌握不為外界所知的iOS漏洞。
重復備份暴力猜測
事先通過物理方式先對手機上閃存的數據進行克隆,再通過類似USB外接鍵盤進行暴力猜測,每當猜測到9次左右的時候,再通過物理方式用克隆的數據對手機進行數據恢復,這樣就避免了數據被擦除的尴尬。
其他技術手段
例如通過攝像頭追蹤嫌疑人的生活軌跡並且分析,如果攝像頭剛好拍攝到嫌疑人在星巴克解鎖手機,那麼就可以通過圖片分析的手段來判斷用戶輸入的鎖屏密碼是什麼。