FBI成功破解了iPhone!你們以為安全的蘋果實際並不是

@ 2016-04-03

正當FBI與蘋果公司僵持不下時,本以為會是一場曠日持久戰,怎料FBI藉助第三方力量已成功破解恐怖襲擊者的iPhone手機數據。那麼問題來了,手機是如何破解的?蘋果手機是否真的存在安全漏洞?FBI所說的第三方又是誰?一時間,有關「個人隱私與公眾安全」話題的討論被推到了風口浪尖。

我不再需要你:FBI成功破解了那部iPhone

案件回溯

2015年12月,賽耶德·法魯克及其妻子對加州聖伯納迪諾一家社會服務機構實施了恐怖襲擊,致14人死亡,二人則被警方擊斃。事後,警方在其汽車上發現一部iPhone 5c。由於蘋果使用的是自己的加密技術,因此FBI無法破解。洛杉磯地方法院上月做出裁決,要求蘋果必須提供適當的技術幫助FBI解鎖法魯克的iPhone,而庫克則表示拒絕。

但就在大眾都以為二者會繼續僵持下去的時候,事情卻突然有了轉機,FBI就藉助第三方力量僅八天時間就破解了這部蘋果iPhone手機。外界揣測FBI口中的這個「第三方」,有可能是一家名為Cellebrite的以色列科技安全公司。

神秘的第三方

按照原計劃,蘋果要在3月22日與司法部在法庭聽證中對峙,但司法部卻21日向法庭申請延期聽證會,稱有外部人員主動協助,或無需要蘋果公司協助。3月28日,美國司法部向加州中部聯邦執法區法院遞交文件,未提及任何技術細節、參與機構及其人員信息,只是在文件中通報已獲取涉案手機內所存數據。

對此,雖然FBI與蘋果雙方未透露細節,但有外媒揣測稱第三方是一家名為Cellebrite的以色列手機取證軟體供應商,並稱其既是蘋果在收集數據遷移方面的合作方,同時也是FBI在手機數據破解方面的老搭檔。與蘋果的深度合作,讓Cellebrite掌握了iPhone深層運行機制的關鍵所在。

關於Cellebrite

相比FBI與蘋果之間的這場博弈,大眾似乎對Cellebrite更感興趣,好奇究竟是使用了何種方法破解了這部iPhone 5c。從公開資料來看,Cellebrite公司最主要的兩項業務就是手機數據遷移與手機數據破解。

實際上,早在2012年Cellebrite就在英國警察請求下,幫忙恢復了一部iPhone 3GS上被刪除的資料。Cellebrite最擅長的就是幫助各類iPhone「脈動」回來,除了英國、美國,其還曾為法國、印度、日本的司法部門解決棘手的手機難題。

Cellebrite的獨門絕技

Cellebrite將自己的這門絕技起名為「Universal Forensic Extraction Device」(萬能取證設備,以下簡稱UFED)。當使用UFDE破解iPhone手機時,你會看到工程師直接把手機連在一個類似Pos機的手持設備上,待「滴」的一聲,資料已被解密到了SD卡上。

據Cellebrite介紹,UFED採用直接對晶片操作的物理萃取方法,可以克服設備的密碼鎖及SIM卡的PIN號碼,從而恢復已被刪除的信息,破譯加密數據,獲得被密碼保護的APP,例如Facebook, Skype信息,WhatsApp以及瀏覽器保存的密碼。

之所以FBI此前需要蘋果公司的幫助,原於犯罪分子使用的iPhone 5c安裝的是iOS 9.0操作系統,如果輸入累計輸入錯誤超過10次,iPhone會啟動自毀程序,所有資料就會銷毀。同時,也有業內人士猜測,Cellebrite成功解鎖這部iPhone 5c的幾種可能性。

猜測一,介於Cellebrite一直與蘋果有著深度合作,因此不排除其掌握了有關iPhone的重大漏洞,這個漏洞可能連蘋果公司都不曾知曉,而Cellebrite恰巧就是利用了這個漏洞。猜測二,Cellebrite藉助他們的拿手絕技UFED物理萃取方法,通過某種技術破解了蘋果的密鑰,從而獲得訪問權限。

第三種猜測,就是Cellebrite自己並沒有能力解鎖iPhone,而是與一家名為Rook Security的安全公司合作完成,後者通過獨特的技術轉錄,為iPhone做了無數個備份,然後用傳統的窮舉技術嘗試解鎖密碼,一旦輸錯10次被鎖定,就更換一個備份繼續試,並依此辦法最終破解了這部iPhone 5c。

但不論怎樣,這些都只是外界的猜測而已,至於Cellebrite究竟採用了何種方法,以及其具體操作細節,恐怕要成為世紀謎團了。


相关文章