您的位置:首頁 > 業(yè)內(nèi)資訊 > FBI成功破解iPhone,專家猜測5種可能的方法

FBI成功破解iPhone,專家猜測5種可能的方法

來源:互聯(lián)網(wǎng) | 時間:2016-04-09 17:44:19 | 閱讀:153 |  標簽: FBI iPhone   | 分享到:

但FBI局長詹姆斯·克姆雷在3月份的一次新聞簡會上曾說,這種稱為重播或重設(shè)攻擊的方法,在法魯克的手機上不管用。不過許多人懷疑克姆雷的看法,在他發(fā)言后不久,iPhone取證專家喬納森·茲德扎斯基在其博客中貼了技術(shù)證明做反駁。

物理入侵

iPhone的內(nèi)存芯片有物理和數(shù)字雙重保護,要獲得其中秘密,有時還要發(fā)起物理攻擊。比如加熱設(shè)備分離內(nèi)存芯片,再用酸除去芯片表層,這叫做“脫蓋”,然后再用微型激光鉆達到想要仔細檢查的部位。

康奈爾科技安全小組教授阿里·朱爾斯稱,本案的目標是提取手機的唯一ID,即在制造過程中分配給每個設(shè)備的特殊數(shù)字密鑰,可用來解碼iPhone的內(nèi)存。蘋果在其去年秋天發(fā)布的白皮書中說,要獲得這個密鑰,黑客要發(fā)起“非常復(fù)雜而昂貴的物理攻擊”。只要有最輕微的失誤,就可能永久抹掉內(nèi)存。但這對FBI來說,確實是可以考慮的選項。

側(cè)路攻擊

工作中的設(shè)備能提供它正在處理的信息的線索,如電力消耗、聲學(xué)特性、電磁輻射、某個組件完成一項任務(wù)所花的時間等。有一種稱為“側(cè)路攻擊”的方法,通過特殊工具監(jiān)視這些屬性,可以推測設(shè)備內(nèi)部發(fā)生了什么。比如在手機內(nèi)部線路掛一個電阻,讀取嘗試密碼輸入時的電流。米姆蘭說,這就像撥密碼鎖時把耳朵貼上去聽。

昆寧漢姆認為,不可能用這種方法讀出密碼,芯片制造商也可能預(yù)見到這一點,有些芯片加了產(chǎn)生電磁干擾和穩(wěn)定電流的功能,以迷惑入侵者。但入侵者會收集有關(guān)密鑰大小、復(fù)雜性、加密系統(tǒng)內(nèi)部屬性等信息,這基本是肯定的。

萊斯大學(xué)計算機安全專家丹·沃勒克說,發(fā)起側(cè)路攻擊前,最好是從Chipworks或iFixit這樣的公司買一份關(guān)于iPhone 5C的規(guī)格報告,這些公司專門拆解商業(yè)設(shè)備,撰寫詳細的組件分析,并針對設(shè)備中信息如何流通提供最佳猜測。但即使有了這張“小抄”,側(cè)路攻擊也是難保取勝的。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)