□分析
UFED和IP盒都不靠譜
通過購買上述設(shè)備就可以破解iPhone密碼的做法究竟可行嗎?記者就此請教了可能是中國對蘋果iOS系統(tǒng)安全性最熟悉的人——國內(nèi)iOS越獄團隊“盤古”的創(chuàng)始人之一韓爭光。他告訴記者,前邊提到的猜測都是捕風捉影,無論是“UFED手機取證箱”還是“IP盒”都不可能是這次破解iPhone密碼的功臣。
韓爭光介紹,Cellebrite在手機數(shù)據(jù)提取上確實是最有名氣的,在這件事上給FBI提供幫助也是很自然的事情,但是它能夠發(fā)揮作用之處,實際上是在這部iPhone的密碼被破解之后的數(shù)據(jù)解析和提取,而不是攻破密碼。“我個人不認為破解密碼是這家公司的功勞,它應(yīng)該沒有這個技術(shù)實力。”韓爭光稱,UFED所能破解的iPhone密碼,只限于一些老舊版本的iOS系統(tǒng),它所利用的iOS系統(tǒng)漏洞早都被蘋果補上了。
至于“IP盒”,韓爭光稱,還是利用iOS7時代的漏洞來破解。利用這個漏洞,在屏幕上連續(xù)輸錯密碼手機會鎖死,但是用外接的鍵盤就可以繼續(xù)試密碼;iOS8的早期幾個版本中存在密碼嘗試失敗立即斷電并不會增加錯誤計數(shù)的漏洞,也可以通過不斷試錯、斷電的方式破解出密碼。不過這些漏洞早已經(jīng)被蘋果封堵了。對于如今的iOS系統(tǒng),這些方法根本發(fā)揮不了作用。
確實,記者發(fā)現(xiàn),在英國媒體的報道中,其使用“IP盒”破解的iPhone5c,用的正是iOS7系統(tǒng),而圣貝納迪諾槍擊案中的iPhone5c,系統(tǒng)則已經(jīng)升級到了iOS9,根本不是“IP盒”這種已經(jīng)過時兩年多的玩意所能破解的。
□釋疑
iPhone5s以上型號更安全
韓爭光表示,上述的可能性猜測,基本是基于32位處理器的iPhone進行的,而對64位處理器的iPhone來說(從iPhone5s之后的機型),無論是利用漏洞還是備份數(shù)據(jù)的方法,就都不好使了。因為蘋果為了封堵各種暴力猜測密碼的方法,在64位設(shè)備中增加了定時器,而且是軟硬件相結(jié)合,在32位機器上的手段用在64位機器上都無效了。“如果FBI不是碰到了一部32位的iPhone5c,而是64位的iPhone,那也許只有走司法程序迫使蘋果讓步一條出路了。”
當然,新的iPhone也并非無懈可擊。韓爭光稱,由于蘋果在新的系統(tǒng)上引入了TouchID來作為一個快捷輸入密碼方式,在設(shè)備已經(jīng)輸入過正確的解鎖密碼的情況下,并且設(shè)備解鎖的時間在48小時之內(nèi),其實還是可以通過克隆指紋的方式對設(shè)備進行解鎖。
iCloud安全性更應(yīng)關(guān)注
據(jù)專業(yè)人士的技術(shù)分析,在iPhone密碼的安全性上,可以總結(jié)出幾點:一是iPhone5s及以上機型,使用的是iOS9系統(tǒng),那么你的iPhone密碼被他人暴力破解的可能性幾乎不存在。二是如果使用32位的iPhone,但是系統(tǒng)已經(jīng)升級到iOS9的話,確實存在著手機密碼被暴力破解的可能,但是這絕非一個簡單的操作,需要高超的技術(shù)和大量時間及成本付出,可以說絕大多數(shù)人的手機都沒有被他人用這種方式進行破解的價值。以FBI采用可能性最大的克隆數(shù)據(jù)破解法來說,需要準備數(shù)量眾多的同款機型進行嘗試,成本是很高的。三是如果你使用的是一臺老型號的iPhone,還使用的是老版本的iOS,那密碼被破解,就真的不是難事了,一臺“IP盒”就夠了。
盤古團隊表示,作為一個普通用戶來說,其實不用對個人手機的密碼是否會被破解擔心太多,因為你的數(shù)據(jù)還沒敏感到蘋果會來審查。其實用戶最應(yīng)該關(guān)心的是注冊AppleID的郵件服務(wù)商是否足夠安全,以及AppleID的密碼是否太簡單,還要記得開啟AppleID兩步認證。
上述團隊還為對數(shù)據(jù)保護有極高要求的用戶提出了更加具體的建議:首先是不要打開iCloud數(shù)據(jù)備份,因為從iCloud獲取用戶數(shù)據(jù)要比從一部加了密的iPhone里獲取更加容易;其次是不要設(shè)置指紋解鎖,盡管這種解鎖方式更加快捷,但確實存在風險,之前甚至有人演示過用一塊橡皮泥復(fù)制指紋解鎖手機;最后就是鎖屏密碼最好不要設(shè)置數(shù)字的密碼。














 





