导语:2017年,一款新的iPhone解锁设备出现,这款神器名为GrayKey。本文将介绍GrayKey的工作原理及可能会带来的安全风险。
自从圣贝纳迪诺枪击案后,关于苹果等科技公司是否应该对执法机构开设专有后门来协助调查问题议论纷纷。一些人认为,如果苹果等科技公司拒绝创建具有访问手机数据的后门,那么就可以让科技产品成为犯罪分子的法外之地。而另一些人则认为,一旦提供了后门,那公民的隐私就会不受监督的暴露在执法者的眼前,非常危险。目前苹果等科技公司都选择了保护公民的隐私,即不断提高执法取证的难度。
第三方取证机构的诞生
有买必定有卖,这种僵持的局面就为很多第三方取证公司提供了巨大的市场机会。比如专向执法机构提供iPhone解锁服务的Cellebrite,自从成立以来就生意兴隆,且产品不断更新换代。2018年3月,Cellebrite称他们能够绕过运行iOS 11以及一些老旧版本设备的安全防护,包括最近推出的iPhone 8和iPhone X在内的硬件。
根据目前掌握的资料来看,Cellebrite的解锁技术方式都是秘密的,且解锁每台设备的价格为5000美元,而且这些要被解锁的手机都要被送到Cellebrite那里。虽然最近Cellebrite已经开始尝试提供一些远程解锁服务了,但由于这些服务受到严格的保护,因此我们对它们知之甚少。不过我猜测,Cellebrite一定是了解了一个或多个iOS漏洞,否则他们的工作人员是怎么访问苹果设备的?所以也有人抨击Cellebrite在囤积漏洞,而不是将它们告知给像苹果这样的设备供应商,以及时修复来保证公众安全。
GrayKey的诞生
但在2017年底,另一款新的iPhone解锁设备出现,这款神器名为GrayKey,由一家名为Grayshift的公司制造。Grayshift总部位于乔治亚州的亚特兰大,成立于2016年,是一家私人控股公司,员工人数不足50人。据悉,这家公司是由美国情报机构承包商和前苹果安全工程师合作成立的。由于GrayKey的官网只针对执法机构开放,所以虽然它备受热议,但也仅限于在特定的圈子里,对于一般大众来说,甚至连GrayKey是一种硬件设备还是一种软件服务都不清楚。直到最近,才有人对它进行了介绍。
根据《福布斯》的报道,GrayKey iPhone解锁器可以在执法部门内部或自己的实验室内部使用。这与Cellebrite的整体商业模式截然不同,因为Cellebrite完全控制了执法过程。
虽然这项技术对执法来说是一件好事,但它也带来了一些重大的安全风险。
运行过程
GrayKey是一个灰色的盒子,宽4英寸,深4英寸,高2英寸,前面有两根Lightning线。
从外观上完全看不出这是个能够轻易破解iPhone的设备,用户能够同时将两部iPhone连接到GrayKey上,两分钟之后它就会自动为iPhone安装上破解密码的专用软件,然后就能够破解密码了。破解4位数的短密码可能需要几个小时,但如果用户设定的是6位数密码,那么可能需要好几天时间。
虽然花的时间有些久,但是破解完成之后GrayKey就会自动把iPhone中的所有数据全部下载下来,包括未加密的钥匙串等内容。
根据Grayshift的介绍,即使是被禁用的手机也可以被解锁。根据已有的资料,GrayKey可以破解运行iOS 11.2.5等新版系统的iPhone,甚至也有可能用于iOS 11.2.6,除非苹果在最新的操作系统中把漏洞堵上。
设备解锁后,文件系统的全部内容将被下载到GrayKey设备。此时,用户可以把GrayKey设备连接到计算机上,通过网页进行访问这些数据资料并下载官网提供的分析结果,整个操作十分简单。
从上面的屏幕截图可以看出,GrayKey使用了最新的硬件,至少为iOS 11.2.5。Grayshift目前销售有两种版本的GrayKey——一种仅能够联网使用,有限次数使用的授权费用为15000美元;另一种为30000美元的离线版本,但没有次数限制。这样算下来,GrayKey的每台设备的单价要比cellebrite划算的多。
离线版本确实需要基于令牌的双因素身份验证来取代地理围栏 (Geofencing)以确保安全性。然而,由于人们经常在贴纸上书写密码并将它们放在显示器上,因此当GrayKey未被使用时,希望令牌可能会保存在一个单独的位置。
安全风险
对于执法而言,这无疑是一个好消息。而且可能不止被一个地区的警方使用。上周五就有报道公布了一份标注日期为2月21号的订购单显示,订单显示印第安纳州警方以500美元的价格购买了一套GrayKey装置,以及花14500美元购买了解锁300台设备的授权。
理论上,GrayKey只应当作为一种特殊设备给执法机关使用,但外界担心的是在过程中出现问题,万一它在黑市上出现,就让犯罪者有能力解锁并转卖偷来的手机,同时能获取这些手机所存储的数据。这样的产品并不是第一次出现,此前就有名叫ipbox的工具盒,它可以破解iOS 8.2之前的手机,但其已经被滥用了,你可以在亚马逊上买到。
如果GrayKey在执法过程也变得和ipbox一样那该怎么办?那便是原来30000美元离线版本的设备可以在黑市上获得高昂的价格,因为这样可以获得这些手机上的高价值数据。
更糟糕的是,它的工作原理目前还不为人所知,估计是找到了一种尚未公布的系统漏洞把iPhone越狱,因为越狱涉及使用漏洞解锁手机,允许访问通常不允许的系统,还有一种可能就是远程访问。
另外,我们也不知道联网的GrayKey设备本身的安全性如何。它可以被远程访问吗?数据是否可以在半道被其他黑客拦截?设备上存储的电话数据是否高度加密、弱加密还是根本不加密?
大多数人可能不会对罪犯的电话或数据太感兴趣。但是,对于执法部门来说,在证实有罪之前,嫌疑人仍可以逍遥法外,因此这些数据对他们而言至关重要。
此外,并非所有执法人员分析的手机都属于嫌疑人的设备。 2014年,在一家数字取证实验室中,大约三分之一的分析设备来自受害者或证人,当然他们也同意对其手机进行取证,以协助调查。在这种情况下,用户就会自己将密码告诉执法者,而不需要专门的第三方分析商。由于设备可以产生大量的数据,因此技术人员可能更喜欢使用GrayKey来分析设备,而不考虑密码的可用性。
这意味着许多无辜的人的手机最终将会使用GrayKey设备进行分析。如果这些受害者或证人的手机处于易受攻击的状态,或者他们的数据被不安全地处理,会发生什么情况?这不仅是对个人的威胁,而且是对警方责任感的要求。
取证工具是否应该被信任?
对于我们来说,执法机构通常都值得信赖。不过,有时出于客观原因或是主观因素,执法往往带有一些负面的因素,比如暴力执法或者是执法机构的数据库被攻破。其实用户最担心的还是这些工具被当权者滥用或是流入黑市。
结论
由于GrayKey并不需要执法者将需要破解的设备专门送到Grayshift的实验室,所以苹果就有机会通过获取备份进行逆向工程来了解它的工作原理,并最终在新的版本中修复这些漏洞,不过前提是GrayKey是利用了苹果的漏洞进行的破解。
iPhone通常包含各种敏感信息,比如账户凭证、姓名和电话号码、电子邮件、短信、银行账户信息、甚至信用卡号码或社会安全号码。所有这些信息,即便是看似无害的信息,在黑市上都会有价值,可以用来窃取你的身份,访问你的在线账户,窃取你的资金。