据国外媒体报道,今年上半年美国联邦调查局要求苹果公司为其破解圣贝纳迪诺枪击案嫌犯iPhone 5C增设后门。彼时联邦调查局坚持称其没有其他办法能够访问嫌犯手机数据。
现在英国一位研究人员指出,他的研究证实任何业务熟练的硬件黑客都可以访问锁定的iPhone 5C数据,且成本低于100美元。
本周三,英国剑桥大学安全研究人员Sergei Skorobogatov在其发表的论文中,详细展示了如何通过“NAND闪存镜像复制”的方法来破解iPhone 5C的PIN密码。该技术推翻了FBI声称苹果手机无法通过其他方式破解的论断。
据悉,Sergei Skorobogatov将NAND内存芯片从iPhone手机的电路板上取出,提取出相关数据在另一台设备上对目标手机的PIN密码进行反复尝试,从而绕过了目标iPhone手机关于输入十次不正确密码就会将手机锁死的安全防范策略。Sergei Skorobogatov发现,通过成本低廉的硬件设备,攻击者完全可以在24小时内破解四位数的PIN密码。Sergei Skorobogatov在论文中指出,这是“NAND闪存镜像复制”方法的首次公开演示,任何具备足够技能的攻击者都可以进行这项实验。
当然,Sergei Skorobogatov的研究并不能表示对现有的iPhone设备都有安全威胁,毕竟其仅仅在iPhone 5C上实验了NAND闪存镜像复制方法。而新一代的苹果手机采用的硬件大不相同,也更难破解。但其研究却证实,联邦调查局此前声称“NAND闪存镜像复制”方法行不通是错误的。其或许是企图设置一个法律先例,迫使高科技公司能够与其顺利进行合作。Sergei Skorobogatov在论文中指出,“我们的研究表明,‘NAND闪存镜像复制’方法不可行的论断错误,至少现在我们已经证明这种方法对破解iPhone 5C可行。”
Sergei Skorobogatov展示了如何实施NAND闪存镜像复制:他首先将NAND闪存芯片从iPhone 5C手机的电路板分离出来,通过加热使内存芯片松动,并用薄刀片将其从电路板上完整取下。随后,Sergei Skorobogatov在手机背面钻开一个空,将内存芯片与手机以及其自制设备相连接。紧接着Sergei Skorobogatov通过自己的设备截获手机和内存芯片之间的信号,并用反向工程的手法将芯片所有信息复制到自己的设备上。
通过这种方法,Sergei Skorobogatov将NAND闪存芯片的数据完整复制到一个不同芯片上。然后,其将原有的内存芯片重新连接至手机,尝试一个六位的PIN密码,再将该内存芯片取下放置于自己的设备上,使用备份的内存芯片数据覆盖原有内存芯片,从而将PIN密码技术其归零。据Sergei Skorobogatov称,如果尝试一个六位密码需要90秒钟的时间,那么可以在40小时内尝试所有的六位PIN密码。对于资源多的黑客来说,甚至可以同时克隆成千上万个原始内存芯片进行破解。通过这种克隆方法,Sergei Skorobogatov称可以在20小时内暴力破解所有的四位PIN密码,而破解六位PIN密码也仅仅需要三个月的时间。
Sergei Skorobogatov同时指出,该技术可以通过连接USB键盘直接键入PIN密码,从而将破解过程自动化。他指出,“该技术可以被开发出称一个完全自动化的破解工具。对于四位的PIN密码,它可以在不到一天的时间内完成破解。”
Sergei Skorobogatov的方法克服了许多技术难题,其中将内存芯片连接至手机电路板的确是一个电气工程技能的挑战。此前信息安全相关专家一直认为该技术可行,并反复建议美国联邦调查局尝试这种方法,而不是坚持要求苹果提供后门绕过其密码限制。但联邦调查局相关人员坚持认为此举行不通,其局长科米在国会听证会上面对议员提问时也依旧坚持该观点。
在第三方找到破解方法后,联邦调查局随即撤销了对苹果的指控。但iPhone手机黑客Zdziarski称Sergei Skorobogatov研究至少证明了执法部门的“不称职或是故意无知。” Zdziarski指出,“这的确显示了联邦调查局缺乏研究和尽职调查。或者说设置法律先例要比研究更重要。”
但约翰·霍普金大学的计算机科学专家、密码学家马修?格林(Matthew Green)同时指出,这种NAND镜像方法或许对于联邦调查局来说不可行。要知道这种方法需要超强的焊接能力。格林指出联邦调查局或许会因为担心对手机硬件造成永久性的损害而不断采用该技术。他表示,“很有可能会将芯片烧毁。”
Skorobogatov也认为联邦调查局有可能通过第三方机构通过软件方法破解了iPhone,而不必冒损坏硬件的风险。但是他坚持认为这种方法对于一个经验老道的硬件黑客或是一个业务熟练的iPhone手机维修人员来说并非难事。“你焊得越多,就越熟练。当你重复上百次后,就会熟能生巧。”