上周,科技圈最轰动的事无疑是苹果公司与FBI(美国联邦调查局)围绕破解iPhone密码的争议终于告一段落,FBI称找到了不需要苹果公司帮助而破解 iPhone密码的方式。此消息一出,不仅科技圈炸了,普通的iPhone用户也难免心里嘀咕,担心自己的手机密码也变得形同虚设了。究竟FBI是通过什么方式破解了iPhone密码?会不会对我们的手机安全带来威胁呢?
□事件
FBI绕过苹果破解iPhone
去年12月美国的圣贝纳迪诺枪击案引发了苹果和FBI之间的巨大争议。在当时的枪击案中,凶手法鲁克及其妻子杀死14人,并致22人受伤。FBI在调查中获得了他的一部iPhone5c,但由于这部手机设置了密码,FBI的调查人员无法获得这部手机内的信息。之后,美国司法部获得了法庭令,试图强迫苹果配合调查,开发能绕开这一安全功能的软件。不过,苹果以保护用户隐私为由拒绝了这一要求。双方为此展开了数轮激烈交锋。
此前有技术专家表示,应该另有途径能将手机解锁,但FBI调查人员始终坚持只有苹果公司能绕过安全程序,要求苹果公司开发一个能绕开加密程序的软件。
就在上周FBI宣布,在第三方的协助下,法鲁克的iPhone手机被成功解锁,苹果公司并未出手相助。对此,苹果公司发表声明称本案根本就不该出现:“从一开始我们就拒绝FBI的要求,拒绝为iPhone开后门,因为我们认为这是错误的。”
虽然这一事件看似告一段落了,实际上更多的担心才刚刚开始。很多iPhone用户觉得,原来自己为手机设定的密码并不可靠,一旦这种破解iPhone密码的方法被传播开,手机上的密码保护将形同虚设。
□猜测
以色列公司和“IP盒”
虽然FBI并没有公布究竟是哪个“第三方”帮助其破解了iPhone的密码,但是有消息称,为FBI提供技术支持的是一家名为“Cellebrite”的以色列公司。据记者了解,这家公司的主要业务就是手机数据的提取,确实是全球这一领域的权威。事实上,很多国家的警方都是该公司的客户,使用该公司的设备来进行手机数据的提取。
Cellebrite公司主打的是名为“UFED手机取证箱”的产品。记者调查得知,中国市场也有这款产品的代理在销售,而且对其功能有相近的介绍。包括“对各种品牌型号手机的数据提取,获取手机内的电话本、短信、通话记录、图片、音视频等,支持对超过800款手机开机密码的破解……”看起来非常的专业,似乎有这样一台设备,所有手机的密码保护都将失去作用了。
更有甚者,英国有媒体报道称,在网上花120英镑购买到一种名为“IP盒”的设备,只用六个小时,就解锁了一部iPhone5c。据该报道称,这种“IP盒”可以不受输错密码次数的限制,不断尝试密码组合,直到成功破解,该设备很容易就能在市场和网上买到。
这两个消息既让人感到费解又难免几分担心。费解的是因为既然如此简单就可以解开iPhone的密码,FBI为何大费周章地与苹果周旋,不管“IP盒”还是“UFED手机取证箱”,买一部就行了;而担心的则是,如果破解手机密码真的如此简单,那任何人都能够轻易破解掉我们的密码,还有什么安全性可言?
□分析
UFED和IP盒都不靠谱
通过购买上述设备就可以破解iPhone密码的做法究竟可行吗?记者就此请教了可能是中国对苹果iOS系统安全性最熟悉的人——国内iOS越狱团队“盘古”的创始人之一韩争光。他告诉记者,前边提到的猜测都是捕风捉影,无论是“UFED手机取证箱”还是“IP盒”都不可能是这次破解iPhone密码的功臣。
韩争光介绍,Cellebrite在手机数据提取上确实是最有名气的,在这件事上给FBI提供帮助也是很自然的事情,但是它能够发挥作用之处,实际上是在这部iPhone的密码被破解之后的数据解析和提取,而不是攻破密码。“我个人不认为破解密码是这家公司的功劳,它应该没有这个技术实力。”韩争光称,UFED所能破解的iPhone密码,只限于一些老旧版本的iOS系统,它所利用的iOS系统漏洞早都被苹果补上了。
至于“IP盒”,韩争光称,还是利用iOS7时代的漏洞来破解。利用这个漏洞,在屏幕上连续输错密码手机会锁死,但是用外接的键盘就可以继续试密码;iOS8的早期几个版本中存在密码尝试失败立即断电并不会增加错误计数的漏洞,也可以通过不断试错、断电的方式破解出密码。不过这些漏洞早已经被苹果封堵了。对于如今的iOS系统,这些方法根本发挥不了作用。
确实,记者发现,在英国媒体的报道中,其使用“IP盒”破解的iPhone5c,用的正是iOS7系统,而圣贝纳迪诺枪击案中的iPhone5c,系统则已经升级到了iOS9,根本不是“IP盒”这种已经过时两年多的玩意所能破解的。
□释疑
iPhone5s以上型号更安全
韩争光表示,上述的可能性猜测,基本是基于32位处理器的iPhone进行的,而对64位处理器的iPhone来说(从iPhone5s之后的机型),无论是利用漏洞还是备份数据的方法,就都不好使了。因为苹果为了封堵各种暴力猜测密码的方法,在64位设备中增加了定时器,而且是软硬件相结合,在32位机器上的手段用在64位机器上都无效了。“如果FBI不是碰到了一部32位的iPhone5c,而是64位的iPhone,那也许只有走司法程序迫使苹果让步一条出路了。”
当然,新的iPhone也并非无懈可击。韩争光称,由于苹果在新的系统上引入了TouchID来作为一个快捷输入密码方式,在设备已经输入过正确的解锁密码的情况下,并且设备解锁的时间在48小时之内,其实还是可以通过克隆指纹的方式对设备进行解锁。
iCloud安全性更应关注
据专业人士的技术分析,在iPhone密码的安全性上,可以总结出几点:一是iPhone5s及以上机型,使用的是iOS9系统,那么你的iPhone密码被他人暴力破解的可能性几乎不存在。二是如果使用32位的iPhone,但是系统已经升级到iOS9的话,确实存在着手机密码被暴力破解的可能,但是这绝非一个简单的操作,需要高超的技术和大量时间及成本付出,可以说绝大多数人的手机都没有被他人用这种方式进行破解的价值。以FBI采用可能性最大的克隆数据破解法来说,需要准备数量众多的同款机型进行尝试,成本是很高的。三是如果你使用的是一台老型号的iPhone,还使用的是老版本的iOS,那密码被破解,就真的不是难事了,一台“IP盒”就够了。
盘古团队表示,作为一个普通用户来说,其实不用对个人手机的密码是否会被破解担心太多,因为你的数据还没敏感到苹果会来审查。其实用户最应该关心的是注册AppleID的邮件服务商是否足够安全,以及AppleID的密码是否太简单,还要记得开启AppleID两步认证。
上述团队还为对数据保护有极高要求的用户提出了更加具体的建议:首先是不要打开iCloud数据备份,因为从iCloud获取用户数据要比从一部加了密的iPhone里获取更加容易;其次是不要设置指纹解锁,尽管这种解锁方式更加快捷,但确实存在风险,之前甚至有人演示过用一块橡皮泥复制指纹解锁手机;最后就是锁屏密码最好不要设置数字的密码。
□推测
几种可能的破解思路
此次,FBI想要破解的是一台iPhone5c并且运行着iOS9系统,从硬件的角度上来说这是一台采用了32位处理器的设备。盘古团队给出了他们认为相对可行的几种密码破解方案。
利用iOS系统漏洞
通过未公开的bootrom/iboot漏洞来获得系统的权限,然后通过修补内核的方式去绕过软件的错误计数来进行暴力破解密码;或者使用未公开的暴力破解绕过错误计数的漏洞(类似iOS8时曾经出现过的强制断电绕过的漏洞)。当然这种破解方式的前提是必须掌握不为外界所知的iOS漏洞。
重复备份暴力猜测
事先通过物理方式先对手机上闪存的数据进行克隆,再通过类似USB外接键盘进行暴力猜测,每当猜测到9次左右的时候,再通过物理方式用克隆的数据对手机进行数据恢复,这样就避免了数据被擦除的尴尬。
其他技术手段
例如通过摄像头追踪嫌疑人的生活轨迹并且分析,如果摄像头刚好拍摄到嫌疑人在星巴克解锁手机,那么就可以通过图片分析的手段来判断用户输入的锁屏密码是什么。