资讯 特写
此为临时链接,仅用于文章预览,将在时失效

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

作者:訾竣喆
2016/03/11 10:03

“美国政府虽然有足够强大的计算能力(来骇入手机),但我们需要确保这台iPhone不会启动数据擦除程序。”

——FBI 局长 James Comey ,2016年3月1日

FBI要求苹果协助解除枪击案嫌犯San Bernardino iPhone 5c中的“自动抹除”(auto-erase)功能一事已经闹了将近一个月,苹果的坚硬态度已经逐渐获得了民众的支持。

自动抹除是苹果iPhone的一项非默认功能,这个功能主要用于保护用户数据。能够在他人连续输错十次密码之后自动抹除该手机中的所有数据,从而防止不法分子通过暴力手段窃取到用户的私密信息。

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

但事实上,即使是在设备上启用了这一功能,FBI仍然无需担忧,因为他们完全可以通过拷贝iPhone存储芯片中的数据来“绕过”这一保护机制。

Daniel Kahn Gillmor日前就在aclu发表的一篇文章中对该技术进行了详细阐述,他认为FBI肯定知道这一骇入方法。

FBI是如何描述“自动抹除”功能的?

法院对于苹果的第一项也是最重要的一项要求就是让苹果“绕过或禁用‘自动抹除’功能”。

在法院这一判决公布几天之后,苹果公开表示严正拒绝,而这也迫使政府发表了一份更加强硬的文件,其中对该功能进行了描述:

FBI一直无法对设备的密码进行破解,因为苹果已经把“自动抹除”功能写入其操作系统。该功能启用后,一旦尝试十次密码失败,将会导致取证所需的数据全部被永久破坏。政府需要确保该密码能够被多次尝试且不会造成数据损坏。

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

FBI以这种方式试图逼迫苹果开放其签名密匙,从而获取到该数据。但如果探员们真的想要获取到其中的数据的话,其实这根本就是小菜一碟。

“自动抹除”功能实际上是如何运作的?

iPhone的这一保护功能,其实是为用户的数据提供了一个复杂的层级密匙。换句话说,数据是由多个密匙共同保护

我们可以想象把一堆信件和照片放在一个锁着的箱子里,然后再把箱子放在一个锁着的文件柜中。

这样一来,骇客不仅要有文件柜的密匙,还要有盒子的密匙,才能看到其中的某个信件或照片。如果这些钥匙被摧毁,信件和照片将永远消失。

当密码的尝试次数达到10次时,iOS将会清除用户数据。但实际上系统并不会从底层存储上抹去这些数据,这会花上几分钟的时间才能完成。

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

相反的是,它只会破坏保护文件的密匙之一,从而使这些数据永久不可读。

被销毁的密匙在这种情况下被称为“文件系统密匙”,这不同于“UID”密匙,也并没有被烧入手机的处理器中,而是仅仅存在于苹果所谓的“可抹去存储”中,也就是手机中十分容易被擦除的闪存部分。

苹果的iOS安全指南中的官方解释是:

因为它被存储在设备上,所以这个密匙主要并不是用来保证用户数据的加密性。相反的是,它被设计成能够根据用户需求而迅速被抹去。该功能须用户在“抹掉所有内容和设置”选项中开启,或是由用户或管理员发出远程擦除命令来执行。销毁密匙能够保证关键文件无法被他人访问。

所以,文件系统密匙就相当于是文件柜的钥匙:虽然很小,但是很容易被破坏,一旦被破坏将禁止任何人访问其中的任何信息。

为什么说FBI可以很轻易地绕开“自动抹除”功能?

所以,FBI担忧多次尝试将会损毁文件的“文件系统密匙”其实只是存储在可擦除的NAND闪存之中。

FBI如果想要避免数据被不可逆地擦出掉,其实只需要在尝试次数达到10次之前,把闪存之中的信息复制到另一个闪存之中再进行尝试。

这是iPhone 5C电路板正面和背面的图片:

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

图片来源:mobpart

在上面标有“A6”字样的处理器,是苹果自己设计的定制芯片设备。其中包括CPU、Boot ROM、RAM、加密引擎、苹果的公共签名密钥(用于验证软件更新)以及UID密匙。

而在这颗大芯片的背面(用红色标出的区域)就是NAND闪存,所有的数据都存储在这里,其中包括加密的文件系统。

FBI可以轻易将这个芯片的电路板取出,并将它连接到一个能够写入和读取的NAND闪存之中,并复制所有数据。它可以取代该芯片,并开始进行密码的破译。如果这样做仍然发现“自动抹除”功能仍然存在,他们可以再N次把原始芯片的信息拷贝到更多的闪存之中。所以从理论上讲,他们可以以此方式来无数次的尝试密码,并最终破译。

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

如果FBI并不具备专业的知识和设备来进行操作,他们甚至可以直接雇佣某个数据恢复公司来把信息提取出来。

NAND闪存是一个非常常见的电子组件。普遍应用于U盘、手机、MP3和其他便携设备中。把闪存拆下来这一过程也十分简单。说实在的,想要从NAND读写数据简直不用花多少成本,而且FBI很有可能已经这样去做了。

所以,FBI与苹果的这场纷争到底是什么个情况?

如果苹果的这个安全防护机制其实对FBI而言只是小菜一碟的话,那么为什么要如此大费周章的与苹果展开这样一场斗争呢?

Daniel Kahn Gillmor大胆猜测,FBI其实是希望我们能够把这一事件简单理解为苹果不愿为恐怖分子解锁手机内容。从而借用舆论的压力来迫使这些软件和硬件提供商,提供或是主动减弱自家的安全代码。FBI想要去削弱我们所有人所依赖的设备安全保护机制。

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

如果他们赢了,未来软件的更新将给用户带来一个大麻烦——当我们被要求更新时,我们根本无从知道这一版本的系统是被政府削弱了安全机制后的版本,还是该平台所能提供的最高安全版。

简而言之,他们就是在迫使公众授予他们意义重大的新权力。而这将危及我们所有的通信基础设备,并不得不相信他们不会滥用这些权力。但他们现在显然是在通过故意误导公众(甚至是司法机构)来获得这些权力,所以这并不是一个值得信赖的机构,我们也无法相信这样的机构不会滥用这一权利。

我们不应该被愚弄。

长按图片保存图片,分享给好友或朋友圈

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

扫码查看文章

正在生成分享图...

取消
相关文章