您的位置:首頁 > 業(yè)內(nèi)資訊 > FBI成功破解iPhone,專家猜測5種可能的方法
但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會上曾說,這種稱為重播或重設(shè)攻擊的方法,在法魯克的手機上不管用。不過許多人懷疑克姆雷的看法,在他發(fā)言后不久,iPhone取證專家喬納森·茲德扎斯基在其博客中貼了技術(shù)證明做反駁。
物理入侵
iPhone的內(nèi)存芯片有物理和數(shù)字雙重保護,要獲得其中秘密,有時還要發(fā)起物理攻擊。比如加熱設(shè)備分離內(nèi)存芯片,再用酸除去芯片表層,這叫做“脫蓋”,然后再用微型激光鉆達到想要仔細檢查的部位。
康奈爾科技安全小組教授阿里·朱爾斯稱,本案的目標是提取手機的唯一ID,即在制造過程中分配給每個設(shè)備的特殊數(shù)字密鑰,可用來解碼iPhone的內(nèi)存。蘋果在其去年秋天發(fā)布的白皮書中說,要獲得這個密鑰,黑客要發(fā)起“非常復(fù)雜而昂貴的物理攻擊”。只要有最輕微的失誤,就可能永久抹掉內(nèi)存。但這對FBI來說,確實是可以考慮的選項。
側(cè)路攻擊
工作中的設(shè)備能提供它正在處理的信息的線索,如電力消耗、聲學(xué)特性、電磁輻射、某個組件完成一項任務(wù)所花的時間等。有一種稱為“側(cè)路攻擊”的方法,通過特殊工具監(jiān)視這些屬性,可以推測設(shè)備內(nèi)部發(fā)生了什么。比如在手機內(nèi)部線路掛一個電阻,讀取嘗試密碼輸入時的電流。米姆蘭說,這就像撥密碼鎖時把耳朵貼上去聽。
昆寧漢姆認為,不可能用這種方法讀出密碼,芯片制造商也可能預(yù)見到這一點,有些芯片加了產(chǎn)生電磁干擾和穩(wěn)定電流的功能,以迷惑入侵者。但入侵者會收集有關(guān)密鑰大小、復(fù)雜性、加密系統(tǒng)內(nèi)部屬性等信息,這基本是肯定的。
萊斯大學(xué)計算機安全專家丹·沃勒克說,發(fā)起側(cè)路攻擊前,最好是從Chipworks或iFixit這樣的公司買一份關(guān)于iPhone 5C的規(guī)格報告,這些公司專門拆解商業(yè)設(shè)備,撰寫詳細的組件分析,并針對設(shè)備中信息如何流通提供最佳猜測。但即使有了這張“小抄”,側(cè)路攻擊也是難保取勝的。
小編推薦閱讀男孩第4季促銷宣布“ Supe Lives Matter”和“使美國再次超級”
閱讀Prime視頻現(xiàn)在可能有廣告,但是亞馬遜不會關(guān)閉FreeVee
閱讀一個安靜的地方:第一天預(yù)告片揭示了外星人來到地球的那一天
閱讀在有限的時間內(nèi),Amazon的狂歡漫畫豪華版在亞馬遜享受50%的折扣
閱讀13代i9+滿血RTX4060,機械師曙光16Pro開啟預(yù)售!
閱讀艾克索拉:一家創(chuàng)辦17年的全球化公司,正在凸顯“沉淀”對游戲支付的價值
閱讀燃的不止卡塔爾!2022英特爾大師挑戰(zhàn)賽網(wǎng)咖及電競酒店聯(lián)賽燃情謝幕
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)