绕开密码解锁iPhone可实现 或许只是苹果不肯
- 02 月 18 日
- 爱思助手
- 10493
苹果最近又和 FBI 掐上了,其关键词依然是“解锁”。爱思助手此前已经报道过,美国地方法院近日要求苹果必须配合 FBI,就圣博娜迪诺恐怖袭击案的调查解锁一台犯罪嫌疑人所使用的 iPhone。虽然苹果还没有对此发表官方评论,但是依照该公司以往对用户信息的保护政策来看,他们不会轻易提供任何来自用户的加密信息。
按照苹果的说辞,一方面他们会尽量配合执法机构的要求,但另一方面他们也无法在用户的加密手机上获得有价值的信息:如果 iPhone 安装 iOS 8 以上的操作系统,苹果就没辙了。
连苹果也不能解锁自己制造的手机,真是这样吗?一般来说,这种事会引起黑客的浓厚兴趣,所以这一次有黑客想要站出来打苹果的脸了。了解到,安全研究公司 Trail of Bits 的工作人员已经找到了可以绕过 iPhone 密码并且解锁设备的方式。这家公司似乎在暗示:苹果你们就别装了,解锁一台 iPhone 并没有什么难度。
一般来说,破解密码都会考虑到“暴力算法”,也就是说一个一个试。如果 iPhone 使用的是 4 位数密码,那么就需要从 0000 试到 9999。其过程自然是很繁琐的,但由于有工具的存在,其实际消耗时间也会大大缩减。然而,iPhone 固件本身并不允许任何人进行无限次的密码尝试。
对于那些恐怖份子又或者是其它犯罪份子来说,他们会在 iPhone 设置里的 Touch ID 与密码里选择“抹掉数据”。也就是说,如果连续 10 次输入错误密码,系统将抹掉 iPhone 上的所有数据,意味着执法机构只有 10 次破解机会。就算没有设置“抹掉数据”,输入密码的次数过多也会遇到大麻烦——随着输错次数的增长而延长不能输入密码的时间。
所以,如果要去破解一台 iPhone,最好是先绕过它本身的保护机制。根据 Trail of Bits 的描述,iPhone 进入 DFU 模式之后可以对固件进行改写,移除抹掉数据以及延长输密时间的设定。这样一看,执法机构就可以无限制对犯罪嫌疑人的 iPhone 进行破解尝试。当然了,这个过程需要苹果公司的配合,FBI 本身是改写不了 iPhone 固件的。