上周,美国广播公司报道,FBI要求苹果公司提供一个软件,帮助他们解锁San Bernardino 枪击事件中抢手的iPhone 5C手机,因为政府调查人员无法从扣押的手机上拿到关键性证据。
从技术上来说,有很多方法可以从扣押的手机上获得数据,但是成本和技术要求都太高,而且失败率也过高。
技术一:用强酸破解芯片
有人提供了两种可以提取iPhone手机数据的技术,一种是脱盖(decapping):从设备上拆下记忆芯片,然后分析其内部结构,调查者便可读取存储在电路系统中的数据。IOActive的安全研究员Andrew Zonenberg给出了详细解释。
从手机上卸下芯片,然后用强酸去除芯片的封装,较后利用聚焦的离子束小心的钻进芯片内。想象一下,一个黑客已经花了大把的时间和金钱在这项研究上,并且已经知道目标数据(UID)在芯片上的具体位置。随之黑客会用一个极小的探针去读取UID数据,较后超级计算机上加载UID、算法和加密数据,去尝试所有加密组合暴力破解加密数据,整个破解过程是在系统之外进行的,所以不会触发系统的自毁功能。
技术二:用红外激光提取数据
上面这种方法风险性比较大,一旦失败,数据将永久性丢失。为此,推荐一个风险稍微小一点方法——红外激光干扰技术。用微型钻头进入芯片,然后用红外激光访问UID数据。这虽然听起来有点像科幻惊悚片,但却是真真切切可以发生的。比如,2010年硬件黑客Chris Tarnovsky曾利用这种方法破解了Xbox 360游戏主机中的微控制器。技术方面配合使用了名为聚焦离子束工作站的电子显微镜(当时价值25万美元),可查看纳米级的信息。
利用强酸和激光都是提取iPhone手机中加密数据的方法,但由于其存在致命性弱点,不建议使用。不仅非常可能对硬件设备带来毁灭性的伤害,而且成本和难度系数也异常高。
权衡利弊,地方法官要求苹果公司提供一种软件,可以绕过苹果的安全机制查看到重要证据,但是Cook立即以侵犯了公司客户安全隐私权利为由拒绝了他们的请求。