导语:还记得今年上半年闹得满城风雨的美国联邦调查局 & 苹果公司之间的“撕逼”大战吗?当时,苹果拒绝了FBI提出的解锁手机要求。

还记得今年上半年闹得满城风雨的美国联邦调查局 & 苹果公司之间的“撕逼”大战吗?当时,苹果拒绝了FBI提出的解锁手机要求。在经过多回合的较量之后,FBI最终在没有借助苹果的帮助下找到了解锁的办法,据悉此次破解花费了联邦调查局130万美元。

100美元就能解锁的手机,FBI硬是花了130万

然而,如果当初联邦调查局能够多点耐心来探寻访问iPhone的方式,那么他们可能不必浪费如此财力,也许不到100美元就能完全搞定。是的,你没听错,只需要100美元任何人都能够解锁iPhone手机。

去年12月,28岁的Syed Rizwan Farook和妻子对加州圣伯纳迪诺一家社会服务机构发起袭击,造成14人死亡,两人在枪战中被警方击毙。案发后,警方在其汽车上发现一部iPhone 5c手机。

为了解开这部iPhone 5c的PIN密码,FBI大费周折,但还是未能亲自解开。FBI当时称,“NAND闪存镜像复制”方法根本不可行。由于求助苹果被拒绝,FBI最终请来了黑客帮忙,并为此付出了约130万美元的费用。

但是近日,英国剑桥大学安全研究人员 Sergei Skorobogatov却发表了一篇研究报告,详细地阐述了如何通过“NAND闪存镜像复制”的方法来破解iPhone 5c的PIN密码。该技术推翻了FBI早前声称的:苹果手机无法通过其他方式破解的论断。此外,Skorobogatov的研究还证实任何业务熟练的硬件黑客都可以访问锁定的iPhone 5c数据,且成本低于100美元。如果这份报告可以早些时间发表,可能联邦调查局就不用多花了100多万纳税人的资金。

利用NAND闪存镜像复制解锁iPhone 5c手机

Skorobogatov表示:

‘NAND闪存镜像复制’技术并不需要任何昂贵和复杂的设备,所需的东西都是可以从本地电子分销商处购买的低成本物件。

Sergei Skorobogatov展示了如何实施NAND闪存镜像复制:他首先将NAND闪存芯片从iPhone 5C手机的电路板分离出来,通过加热使内存芯片松动,并用薄刀片将其从电路板上完整取下。随后,Sergei Skorobogatov在手机背面钻开一个空,将内存芯片与手机以及其自制设备相连接。紧接着Sergei Skorobogatov通过自己的设备截获手机和内存芯片之间的信号,并用反向工程的手法将芯片所有信息复制到自己的设备上。

通过这种方法,Sergei Skorobogatov将NAND闪存芯片的数据完整复制到一个不同芯片上。然后,其将原有的内存芯片重新连接至手机,尝试一个六位的PIN密码,再将该内存芯片取下放置于自己的设备上,使用备份的内存芯片数据覆盖原有内存芯片,从而将PIN密码技术其归零。

据Sergei Skorobogatov称,如果尝试一个六位密码需要90秒钟的时间,那么可以在40小时内尝试所有的六位PIN密码。对于资源多的黑客来说,甚至可以同时克隆成千上万个原始内存芯片进行破解。通过这种克隆方法,Sergei Skorobogatov称可以在20小时内暴力破解所有的四位PIN密码,而破解六位PIN密码也仅仅需要三个月的时间。

Sergei Skorobogatov同时指出,该技术可以通过连接USB键盘直接键入PIN密码,从而将破解过程自动化。他指出,“该技术可以被开发出称一个完全自动化的破解工具。对于四位的PIN密码,它可以在不到一天的时间内完成破解。”

此外,Sergei Skorobogatov还在论文中指出,这是“NAND闪存镜像复制”方法的首次公开演示,任何技能熟练的攻击者都可以进行这项实验。

Sergei Skorobogatov的方法克服了许多技术难题,其中将内存芯片连接至手机电路板的确是一个电气工程技能的挑战。此前信息安全相关专家一直认为该技术可行,但联邦调查局相关人员坚持认为此举行不通,目前看来,联邦调查局当时声称“NAND闪存镜像复制”方法行不通的言论是错误的。

截止目前,美国联邦调查局和苹果公司尚未对Skorobogatov的研究结果做出任何评论。

当然,Sergei Skorobogatov的研究并不能表示对现有的iPhone设备都有安全威胁,Skorobogatov表示,除了iPhone 5 c之外,该攻击也同样适用于跟iPhone 5 c使用了相同类型的NAND闪存的iPhone 5 s以及iPhone6设备。其他的iPhone机型采用的硬件大不相同,破解方式暂时不适用。

源链接

Hacking more

...