来源: 时间:2021-12-15 14:35:16
一个多月来,联邦调查人员坚持认为,他们别无选择,只能迫使苹果帮助他们打开圣贝纳迪诺枪击案中的一名枪手使用的手机。
这种情况在周一发生了变化,司法部表示,一个“外部政党”最近向联邦调查局展示了一种不同的方式来访问赛义德·法鲁克(Syed Farook)使用的手机上的数据。赛义德·法鲁克和他的妻子在12月2日的袭击中杀害了14人。
该案的治安法官推迟了原定于周二举行的听证会,并给政府两周时间来测试其方法。但是联邦官员对谁站出来以及他们提出了什么方法一直保持沉默。以下是一些外部专家认为联邦调查局可能正在探索的主要选择。
后退进攻
一种可能的情况是复制iPhone闪存的多个副本,如果调查人员对密码进行了太多错误的猜测,无意中触发了手机的“自毁”功能,他们可以用这些副本恢复手机的数据。
该功能实际上并没有擦除iPhone上的所有文件。相反,它会擦除iPhone内存的一部分,其中包含解锁手机数据所需的一个键。这个部分被称为“可擦除存储”,位于存储芯片中,理论上可以移除并插入阅读器设备,阅读器设备能够电子复制存储在芯片上的内容,然后在数据被擦除时替换数据。
虽然这项技术尚未被证明用于这一目的,但法医专家乔纳森·兹齐亚尔斯基(Jonathan Zdziarski)表示,一段广为流传的视频展示了这项技术,该视频显示,一家中国智能手机供应商使用类似的程序在iPhone上安装更大的内存容量。在3月1日的国会听证会上,联邦调查局局长詹姆斯·科米被问及这项技术,但科米没有直接说联邦调查局是否考虑过这种方法。
重置计数
加密软件公司维拉的首席执行官兼联合创始人阿杰·阿罗拉(Ajay Arora)表示,一种更微妙的方法将包括隔离手机内存中存储密码尝试次数的部分。
理论上,手机上的工作人员将能够在每次接近10时重置计数,允许调查人员进行无限次猜测。
“这更技术性,也更困难,因为你必须隔离这个部分,”他说。苹果没有提供任何地图来显示这些数据存储在哪里。主要问题:如果出了问题,联邦调查局会冒着丢失信息的风险。
FireEye网络安全公司的首席隐私官谢恩·麦基(Shane McGee)同意这种方法可能奏效。“政府真正需要的是一个非常简单的暴力攻击的机会,”他说。
脱帽
另一种方法,有时被称为“芯片去盖”,要求使用酸液或激光钻来物理拆除iPhone处理器芯片的外壳。理论上,调查人员可以连接电子探针,能够从手机硬件“融合”的位置一点一点地读取手机唯一的识别码。此方法还必须读取将该代码与用户密码相结合的算法来解锁手机。
一旦获得这些信息,调查人员就可以将其加载到另一台计算机上,在那里他们可以进行数千次猜测密码的尝试,而不必担心触发手机本身的自动擦除功能。
据麦基说,法医调查人员已经使用类似的程序从计算机芯片中读取其他类型的数据。但专家表示,物理拆卸芯片的过程在技术上要求很高,而且很有可能造成损坏,使数据无法读取。
全新的“零日”
Synack首席执行官、前美国国家安全局反恐研究员杰伊·卡普兰(Jay Kaplan)表示,即使是该软件创作者未知的一个微小缺陷--即所谓的零日漏洞--也可能给政府或其他人提供进入的途径。
这些漏洞被认为对黑客有价值,黑客经常将它们出售给其他人,并被情报机构用来收集数据。卡普兰说,目前还不清楚政府是否会与苹果分享这些信息--苹果可能会试图修复漏洞--或者政府是否会试图将这些信息“放在口袋里”,以便用于未来的案件。
虽然理论上调查人员可能会进行某种暴力袭击,但卡普兰认为更有可能的是联邦调查局的神秘助理发现了一个零日。
“有很多供应商不知道,”卡普兰说。“无论采用何种方法,这都将是一个相当复杂的过程,无论它是否涉及零天。我相信很多真正聪明的人都在解决这个问题。“
相关推荐
猜你喜欢