FBI 真的需要蘋果來解開密碼嗎?只是一種政治手段罷了

作者 | 發布日期 2016 年 03 月 11 日 17:34 | 分類 Apple , iPhone , 資訊安全 follow us in feedly

「美國政府雖然有夠強大的運算能力(來駭入手機),但我們需要確保這支 iPhone 不會啟動資料清除程式。」——FBI 局長 James Comey ,2016 年 3 月 1 日。



FBI 要求蘋果協助解除槍擊案嫌犯 San Bernardino iPhone 5c 中的「清除資料」(auto-erase)功能一事已經鬧了將近一個月,蘋果的堅硬態度逐漸獲得民眾的支持。

「清除資料」是蘋果 iPhone 的一項非預設功能,這個功能主要用於保護使用者資料。能夠在他人連續輸錯 10 次密碼之後自動清除該手機中的所有資料,從而防止不法分子透過暴力手段竊取到使用者的私密資訊。

IMG_8249

但事實上,即使是在裝置上啟用了這一功能,FBI 仍然無需擔憂,因為他們完全可以透過拷貝 iPhone 儲存晶片中的資料來「繞過」這一保護機制。

Daniel Kahn Gillmor 日前就在 aclu 發表的一篇文章中對該技術進行了詳細闡述,他認為 FBI 肯定知道這個駭入方法。

 

FBI 是如何描述「清除資料」功能的?

法院對於蘋果的第一項也是最重要的一項要求,就是讓蘋果「繞過或禁用『清除資料』功能」。

在法院這一判決公布幾天之後,蘋果公開表示嚴正拒絕,而這也迫使政府發表了一份更加強硬的文件,其中對該功能進行了描述:

FBI 一直無法對裝置的密碼進行破解,因為蘋果已經把「清除資料」功能寫入其作業系統。該功能啟用後,一旦嘗試 10 次密碼失敗,將會導致取證所需的資料全部被永久破壞。政府需要確保該密碼能夠被多次嘗試且不會造成資料損壞。

FBI 以這種方式試圖逼迫蘋果開放其簽名密鑰,從而獲取到該資料。但如果探員們真的想要獲取到其中的資料的話,其實這根本就是小菜一碟。

 

「清除資料」功能實際上是如何運作的?

iPhone 的這一保護功能,其實是為使用者的資料提供了一個複雜的層級密鑰。換句話說,資料是由多個密鑰共同保護。

我們可以想像把一堆信件和照片放在一個鎖著的箱子裡,然後再把箱子放在一個鎖著的檔案櫃中。

這樣一來,駭客不僅要有檔案櫃的鑰匙,還要有盒子的鑰匙,才能看到其中的某個信件或照片。如果這些鑰匙被摧毀,信件和照片將永遠消失。

當密碼的嘗試次數達到 10 次時,iOS 將會清除使用者資料。但實際上系統並不會從底層儲存上抹去這些資料,這會花上幾分鐘的時間才能完成。

相反的是,它只會破壞保護檔的密鑰之一,從而使這些資料永久不可讀。

被銷毀的密鑰在這種情況下被稱為「檔案系統密鑰」,這不同於「UID」密鑰,也並沒有被燒入手機的處理器中,而是僅僅存在於蘋果所謂的「可抹去儲存」中,也就是手機中十分容易被清除的快閃記憶體部分。

蘋果 iOS 安全指南中的官方解釋是:

因為它被儲存在裝置上,所以這個密鑰主要並不是用來保證使用者資料的加密性。相反地,它被設計成能夠根據使用者需求而迅速被抹去。該功能須使用者在「清除所有內容和設定」選項中開啟,或是由用戶或管理員發出遠端清除命令來執行。銷毀密鑰能夠保證關鍵檔案無法被他人訪問。

所以,檔案系統密鑰就相當於是檔案櫃的鑰匙:雖然很小,但是很容易被破壞,一旦被破壞將禁止任何人訪問其中的任何資訊。

 

為什麼說 FBI 可以很輕易地繞開「清除資料」功能?

所以,FBI 擔憂多次嘗試將會損毀檔案的「檔案系統密鑰」其實只是儲存在可清除的 NAND 快閃記憶體之中。

FBI 如果想要避免資料被不可逆地清除掉,其實只需要在嘗試次數達到 10 次之前,把快閃記憶體之中的資訊複製到另一個快閃記憶體之中再進行嘗試。

這是 iPhone 5c 電路板正面和背面的圖片:

雷鋒網配圖

(Source:mobpart

在上面標有「A6」字樣的處理器,是蘋果自己設計的定制晶片設備。其中包括 CPU、Boot ROM、RAM、加密引擎、蘋果的公共簽名金鑰(用於驗證軟體更新)以及 UID 密鑰。

而在這顆大晶片的背面(用紅色標出的區域)就是 NAND 快閃記憶體,所有的資料都儲存在這裡,其中包括加密的檔案系統。

FBI 可以輕易將這個晶片的電路板取出,並將它連接到一個能夠寫入和讀取的 NAND 快閃記憶體之中,並複製所有資料。它可以取代該晶片,並開始進行密碼的破譯。如果這樣做仍然發現「清除資料」功能仍然存在,他們可以再 N 次把原始晶片的資訊拷貝到更多的快閃記憶體之中。所以從理論上講,他們可以以此方式來無數次的嘗試密碼,並最終破譯。

雷鋒網配圖

如果 FBI 並不具備專業的知識和設備來進行操作,他們甚至可以直接雇用某個資料恢復公司來把資訊提取出來。

NAND 快閃記憶體是一個非常常見的電子元件。普遍應用於隨身碟、手機、MP3 和其他可攜式裝置中。把快閃記憶體拆下來這一過程也十分簡單。說實在的,想要從 NAND 讀寫資料簡直不用花多少成本,而且 FBI 很有可能已經這樣做了。

 

所以,FBI 與蘋果的這場紛爭到底是什麼情況?

如果蘋果的這個安全防護機制其實對 FBI 而言只是小菜一碟的話,那麼為什麼要如此大費周章的與蘋果展開這樣一場鬥爭呢?

Daniel Kahn Gillmor 大膽猜測,FBI 其實是希望我們能夠把這一事件簡單理解為蘋果不願為恐怖分子解鎖手機內容,從而借用輿論的壓力來迫使這些軟體和硬體提供商,提供或是主動減弱自家的安全代碼。FBI 想要削弱我們所有人所依賴的設備安全保護機制。

雷鋒網配圖

如果他們贏了,未來軟體的更新將給使用者帶來一個大麻煩——當我們被要求更新時,我們根本無從知道這一版本的系統是被政府削弱了安全機制後的版本,還是該平台所能提供的最高安全版。

簡而言之,他們就是在迫使公眾授予他們意義重大的新權力。而這將危及我們所有的通訊基礎設備,並不得不相信他們不會濫用這些權力。但他們現在顯然是在透過故意誤導公眾(甚至是司法機構)來獲得這些權力,所以這並不是一個值得信賴的機構,我們也無法相信這樣的機構不會濫用這一權利。

我們不應該被愚弄。

(本文由 雷鋒網 授權轉載) 

關鍵字: , , , ,

發表迴響