FBI或可通過拆解芯片來解鎖iPhone
出處:21IC 發(fā)布于:2016-03-08 16:26:16
3月6日,盡管美國(guó)司法部未能通過法律手段強(qiáng)迫蘋果破解一名槍擊案嫌疑人的iPhone,但電腦表示,美國(guó)政府或許仍然可以通過其他方法提取其中的數(shù)據(jù)。不過,此舉存在一定的風(fēng)險(xiǎn),而且需要耗費(fèi)不菲的時(shí)間和金錢成本。
這些稱,美國(guó)官員可以通過物理手段打開嫌疑人賽義德·瑞茲萬·法魯克(Syed Rizwan Farook)的手機(jī)內(nèi)部的A6微處理器,找到存有其UID密鑰的部分。有了這個(gè)密鑰,便可將iPhone內(nèi)的加密數(shù)據(jù)轉(zhuǎn)移到另外一臺(tái)電腦,并很快破解其中的信息。
蘋果使用UID密鑰和手機(jī)密碼(可能是4位數(shù))混合的方式對(duì)iPhone數(shù)據(jù)進(jìn)行加密。安全認(rèn)為,從實(shí)踐角度來看,UID密鑰是不可破解的。但如果能夠通過芯片獲取UID密鑰,那就可以解除手機(jī)的訪問限制,只需要猜測(cè)法魯克的密碼即可。
表示,有可能提取這一密鑰的方法是使用聚焦離子束——這實(shí)際上就是一把非常的原子鋸,可以切開芯片的外層結(jié)構(gòu),從而暴露芯片里面存儲(chǔ)的二進(jìn)制碼。
總部位于渥太華的Chipworks公司專門針對(duì)侵權(quán)案件對(duì)芯片進(jìn)行拆解和調(diào)查,該公司總裁朱立亞·埃爾維奇(Julia Elvidge)表示,這項(xiàng)技術(shù)從理論上講是可行的,但卻“非常困難,而且成本高昂”。
Chipworks之前從事過類似的工作,使用聚焦離子束從一臺(tái)受損的飛行控制電腦中提取了數(shù)據(jù)。那是1998年因?yàn)樵诖笪餮笊峡罩鸲鴫嫐г谂寮车娜鹗亢娇?11號(hào)航班。
當(dāng)時(shí)的芯片也經(jīng)過了加密。然而,由于現(xiàn)代化的iPhone手機(jī)使用的電路遠(yuǎn)小于飛行控制電腦,所以從中讀取數(shù)據(jù)的難度也更大。
埃爾維奇和其他安全表示,F(xiàn)BI首先需要開發(fā)一項(xiàng)技術(shù)來解鎖蘋果芯片的電路——這款芯片融合了許多高科技,因此需要花費(fèi)數(shù)月時(shí)間在其他芯片上展開艱苦的測(cè)試。埃爾維奇估計(jì),這項(xiàng)工作大概要花費(fèi)50萬至100萬美元。
“當(dāng)今的一個(gè)存儲(chǔ)單元只有幾十個(gè)原子那么寬?!卑亓諷ecurity Research Labs科學(xué)家卡斯滕·諾爾(Karsten Nohl)說,“如果設(shè)置過程中出現(xiàn)錯(cuò)誤……哪怕只是輕微的震動(dòng)都有可能造成性的破壞?!?br />
諾爾曾經(jīng)使用聚焦離子束從智能卡芯片中提取數(shù)據(jù)。他表示,破解iPhone的難度要大得多。
“這是一種選擇,但我認(rèn)為這只是不得已的辦法,因?yàn)閷?duì)芯片本身展開任何操作都有可能導(dǎo)致芯片受損?!彼f。
還有人認(rèn)為,這項(xiàng)技術(shù)的成功概率極低,根本不值得嘗試。“我們不會(huì)部署這種項(xiàng)目。”微處理器分析公司TechInsights系統(tǒng)和軟件開發(fā)主管拉度·特蘭達(dá)菲兒(Radu Trandafir)說,“這種方法的成功概率極低?!?br />
美國(guó)加州共和黨眾議員達(dá)瑞爾·伊薩(Darrell Issa)周二提出了另外一種方法:他在聽證會(huì)上向FBI局長(zhǎng)詹姆斯·科米(James Comey)詢問,是否可以將法魯克手機(jī)內(nèi)的芯片復(fù)制1萬份,然后逐一嘗試可能的密碼??泼妆硎?,他不熟悉這種方法的細(xì)節(jié),但他相信FBI已經(jīng)在向法院申請(qǐng)破解令之前嘗試過所有方法。
事實(shí)上,破解iPhone的難度從未如此之高。DriveSaver公司數(shù)據(jù)恢復(fù)麥克·考布(Mike Cobb)表示,直到iPhone 5推出前,還有很多技術(shù)可以通過所謂的“越獄”來解鎖蘋果手機(jī)的數(shù)據(jù)。
他的公司也沒有辦法進(jìn)入法魯克的手機(jī)。但他表示,可能已經(jīng)有人發(fā)現(xiàn)了iPhone設(shè)計(jì)中的安全漏洞,因此可以繞過這款手機(jī)的保護(hù)措施。
“經(jīng)驗(yàn)告訴我,很可能存在漏洞?!彼f,“發(fā)現(xiàn)漏洞并對(duì)其加以利用的難度或許比以前大得多,但很可能的確存在這樣的漏洞?!?br />
美國(guó)司法部拒此置評(píng)。
版權(quán)與免責(zé)聲明
凡本網(wǎng)注明“出處:維庫電子市場(chǎng)網(wǎng)”的所有作品,版權(quán)均屬于維庫電子市場(chǎng)網(wǎng),轉(zhuǎn)載請(qǐng)必須注明維庫電子市場(chǎng)網(wǎng),http://www.hbjingang.com,違反者本網(wǎng)將追究相關(guān)法律責(zé)任。
本網(wǎng)轉(zhuǎn)載并注明自其它出處的作品,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。其他媒體、網(wǎng)站或個(gè)人從本網(wǎng)轉(zhuǎn)載時(shí),必須保留本網(wǎng)注明的作品出處,并自負(fù)版權(quán)等法律責(zé)任。
如涉及作品內(nèi)容、版權(quán)等問題,請(qǐng)?jiān)谧髌钒l(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。
- ARM技術(shù)架構(gòu)與應(yīng)用開發(fā)實(shí)踐指南2026/1/6 10:40:19
- 嵌入式實(shí)時(shí)操作系統(tǒng)(RTOS)選型與移植技術(shù)指南2025/12/31 10:42:31
- 工業(yè)嵌入式系統(tǒng):通信接口技術(shù)選型與抗干擾設(shè)計(jì)實(shí)踐2025/12/15 14:36:53
- 深入解析嵌入式 OPENAMP 框架:開啟異核通信新時(shí)代2025/7/22 16:27:29
- 一文快速了解OPENWRT基礎(chǔ)知識(shí)2025/7/14 16:59:04
- 高速PCB信號(hào)完整性(SI)設(shè)計(jì)核心實(shí)操規(guī)范
- 鎖相環(huán)(PLL)中的環(huán)路濾波器:參數(shù)計(jì)算與穩(wěn)定性分析
- MOSFET反向恢復(fù)特性對(duì)系統(tǒng)的影響
- 電源IC在惡劣環(huán)境中的防護(hù)設(shè)計(jì)
- 連接器耐腐蝕性能測(cè)試方法
- PCB電磁兼容(EMC)設(shè)計(jì)與干擾抑制核心實(shí)操規(guī)范
- 用于相位噪聲測(cè)量的低通濾波器設(shè)計(jì)與本振凈化技術(shù)
- MOSFET在高頻開關(guān)中的EMI問題
- 電源IC在便攜式設(shè)備中的設(shè)計(jì)要點(diǎn)
- 連接器結(jié)構(gòu)設(shè)計(jì)常見問題分析









