讓 FBI 來證明產品的安全性,蘋果做到了

作者 | 發布日期 2016 年 02 月 25 日 8:18 | 分類 Apple , 手機 , 晶片 follow us in feedly
雷鋒網配圖

世界上最厲害的廣告,應該就是讓 FBI 來證明自己產品的安全性。蘋果做到了。FBI 為了看到犯罪嫌疑人手機裡的內容,不得不「跪求」蘋果的協助,然而,庫克高冷地拒絕 FBI 走後門。



縱然 FBI 保持了一貫的口吻,但是明眼人可以看出,在這件事上,FBI 其實在「請求」蘋果。因為沒有蘋果的幫助,萬能的 FBI 還真就搞不定這支小小的手機。

事情鬧到現在,比爾蓋茲、祖克伯、Google CEO 皮查都已經捲入論戰,紛紛選邊站。至於這場辯論誰更有道理,每個人都有自己的判斷,不過技術無罪,既然是非扯不清,我們就從技術的角度來看一看,為什麼 FBI 一定要蘋果的幫助才能解鎖手機呢?

 

FBI 為什麼一定要搞到密碼?

先從這個簡單的問題開始吧。顯然手機需要密碼來解鎖,這是一個常識。

不過在 iPhone 身上,情況稍微有特殊。手機製造時嵌入到裝置中一個唯一的金鑰。密碼學家馬修·格林曾在部落格解釋,

iPhone 手機把使用者密碼和金鑰「結合」起來,創建出一個密碼金鑰,用來保護和解鎖該設備上的資料。使用者輸入密碼後,手機會使用使用者密碼和金鑰來執行一個計算,如果結果正確,手機和資料就可以被解鎖。

通俗來講,如果沒有使用者密碼,這台裝置上的所有資料就永遠處於鎖定狀態。

那麼,就沒有其他方法繞過密碼嗎?

理論上來說,確實有。那就是:

把 iPhone 拆掉,然後取出儲存晶片,直接讀取其中的資料,但是這樣做並不容易。由於晶片內置的安全邏輯,簡單讀取是無法進行的。唯一可行的辦法就是拆解晶片,然後用雷射在裸露的快閃記憶體上,一個位元組、一個位元組地讀取資訊。這樣做的缺點在於,對操作的精度要求極高,稍有不慎就會損毀晶片,導致上面的所有內容都會煙消雲散。

這種「霸王硬上弓」的方法失敗機率極高,並不在 FBI 的選擇範圍內。所以,最為可行的辦法就是——搞定庫克。

雷鋒網配圖

▲ 拆解晶片的示意圖。

蘋果的三大安全邏輯

FBI 想要蘋果幫什麼忙呢?當然最好是直接讀出 iPhone 裡的所有資訊。但是天下沒有這麼好的事,就連蘋果自己都沒有直接解鎖 iPhone 的能力,因為 iPhone 的安全機制就像一個保險箱,就連它的製造商也不能用蠻力打開。

不過,蘋果確實可以幫助 FBI 降低破解這支 iPhone 的難度。這是為什麼呢?我們先來看看嫌疑犯這支安裝了 iOS 9 的 iPhone 5c 有怎麼樣的安全邏輯。

  1. 由於手機韌體升級到了 iOS9,所以系統預設需要設置 6 位元密碼。(經過設置,這 6 位元密碼可以不僅僅是數字,而是字母數字混合)。
  2. 開鎖密碼只可以手動在螢幕上點按輸入,而且每兩個密碼之間輸入間隔不得小於 80 毫秒。
  3. 如果輸入錯誤達到 10 次,所有資料將會永久鎖定,沒有任何方法可以解密。

這些安全措施很多都是 iOS 9 中新添加的功能。而 iOS 9 在嫌疑人實施犯罪之前 3 個月剛剛推送。如果嫌疑人的手機還在運行 iOS 8,那麼 FBI 就大可不必費如此周章來請求蘋果了。

 

只有蘋果才能拯救探員的手指頭

FBI 要求蘋果做的事情並不難,專門為這支手機開發一個韌體,然後對嫌疑犯的手機進行更新。新的韌體要有以下兩個特性:

  1. 取消輸入錯誤 10 次自動永久鎖定的功能。
  2. 可以用外接鍵盤代替螢幕點按來輸入密碼。

如果安裝了這個還尚不存在的韌體,FBI 就可以用自動化窮舉法窮舉出嫌疑犯的手機密碼,從而並不體面地破解這支手機,但這對 FBI 來說已經足夠了。FBI 的厚道之處在於:並沒有要求蘋果更改更底層的安全晶片韌體,從而取消掉 80 毫秒的密碼輸入間隔(實際上蘋果有能力更換安全晶片上的韌體)。

實際上,這 80 毫秒的限制在日常使用場景中,正常的人類都不會有任何感覺。即使是加藤鷹的神之中指,點按兩個密碼之間的時間也不會比 80 毫秒更短。但在窮舉密碼的時候,這 80 毫秒的限制就非常噁心了。

為蘋果提供安全諮詢的公司 Trail of Bits 的首席執行長丹·圭多表示:

在破解密碼的時候,你希望每秒嘗試數百或數千個密碼。有了 80 毫秒這道坎,你每秒只能嘗試 8 到 9 次,真是慢得令人惱火。

縱然如此,FBI 也選擇忍了。因為即使嫌疑人選擇了大小寫字母和數字混合的六位元密碼,理論上有 5 年時間也可以成功破解手機。如果密碼是純數字的形式,則只需要幾天就可以破解。

FBI 向蘋果索取的這個定制系統,由於不用手動點按密碼,所以算是拯救了這些可憐探員的手指頭。

另外,由於蘋果的數位簽章技術,可以規定這款定制系統只用於特定的裝置之上。也就是說,這個新的韌體只能用於解鎖嫌疑人的這支 iPhone 5c。然而即使是這樣,庫克也表示斷然拒絕。拋開道德和立場原因,蘋果認為這樣做還是存在技術風險的。因為一旦這個「破解版韌體」流傳出去,駭客也許會透過把其他的手機偽裝成這支 iPhone 5c 的手法來進行破解活動。

雷鋒網配圖

▲ iPhone 5c 拆解圖。

庫克不合作,FBI 能怎麼辦?

講真,寫一個破解版的韌體並不難。如果 FBI 肯出錢,有諸多駭客高手會排著隊幫他來寫程式碼。但是正如剛才所說,蘋果需要對一個 iOS 系統載入數位簽章,這個系統才能被安裝在一支 iPhone之上。顯然,蘋果更不可能給一個駭客寫的 iOS 系統載入數位驗證簽名。

說起來,整個事件中,FBI 想要利用蘋果產品的一個邏輯漏洞,那就是:蘋果公司可以透過上傳新的韌體,從而降低手機的安全級別。這個「提防自己」的漏洞可能是蘋果以前沒有意識到的。在未來生產的手機裡,完全可以做到讓安全晶片的韌體不可重寫。如果那樣的話,蘋果即使有心幫忙,也無力破解  iPhone了。如果這樣,FBI 也就無話可說了。

目前來看,如果庫克真的拒絕和 FBI 合作,除非 FBI 可以找到 iPhone 手機的新的致命漏洞(這種漏洞是非常高級別的、價值百萬美元的、幾乎不可能被發現的),他們可做的事情還真不多。

所以,從技術角度來講的話,想讓庫克給你開後門,FBI 探員的魅力似乎還不夠。

(本文由 雷鋒網 授權轉載)

延伸閱讀:

關鍵字: , , , , ,

發表迴響