6
本文作者: 史中 | 2016-02-24 10:37 | 專題:FBI大戰(zhàn)蘋果始末 |
這兩天FBI和蘋果激戰(zhàn)正酣。為了破解殺人犯兇手的 iPhone5C 中的數(shù)據(jù),F(xiàn)BI 希望蘋果可以提供技術(shù)幫助,例如開個小后門。然而,有節(jié)操的庫克誓死不讓FBI走后門。
面對“視死如歸”的蘋果,有人為FBI支了幾招,可以繞過蘋果公司直接破解 iPhone。安全媒體 arstechnica 表示,強酸和激光也許是有效的破解工具。
作為FBI,需要比比逼格更有逼格的蘋果更有逼格。所以,破解 iPhone 的方法第一步就是:手撕 iPhone。
【被“撕”之后的 iPhone 5c】
當然,手撕的意思是采取一些精密的手段為 iPhone 開膛破肚,從設備上拆下記憶芯片。這種做法相當于殺掉一個人然后從他的大腦讀取信息,這個時候當然不存在什么“打死也不說”的防御機制了。
不過,直接讀取芯片和讀取大腦信息一樣,面臨許多危險。一個最大的障礙就是:芯片是被完整封裝的。想要接觸到信息,必須用強酸腐蝕掉封裝結(jié)構(gòu)。這時候,必須要求操作的精密,好比削蘋果皮的同時不能觸及一絲一毫的果肉。
完成了這一步,其實才剛剛上路。為了讀取數(shù)據(jù),需要一個極小的探針。好在無數(shù)的黑客已經(jīng)手撕了無數(shù)的其他 iPhone,摸索出了需要用探針“探索”的具體位置。這樣,可以用探針一個字節(jié)一個字節(jié)地讀出芯片上的信息,然后把這些數(shù)據(jù)用電腦進行分析。由于這種方法等于把信息“克隆”到了電腦上,所以可以繞過 iPhone 自身的“密碼嘗試10次上限”和“自毀功能”,從而用窮舉法“試”出罪犯的手機密碼是什么。
【iPhone 5c 的電路板和芯片】
如果上一個方法看起來過于驚悚,這里還有一個稍微折衷的玩法。
第一步,仍然需要“手撕 iPhone”,只不過在讀取信息方面,還有一種不那么血腥的手法——激光脈沖。這需要用在芯片合適的位置上鉆出一個極細的孔,然后用激光照射存儲芯片,從而讀取出數(shù)據(jù)內(nèi)同。
你可能已經(jīng)發(fā)現(xiàn)了,這兩種讀取方法都類似外科手術(shù),存在著“毀在手術(shù)臺上”的風險。一旦任何一步操作失誤,都有可能永久地毀壞芯片,從而讓罪犯手機上的證據(jù)永遠封印。這也是FBI不敢貿(mào)然打開這部 iPhone 的原因。
畢竟他們覺得搞定庫克比搞定芯片更有希望。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。