外媒揭露FBI是如何解锁iOS设备的:花费90万美元利用漏洞爆破获得密码
2015年美国加利福尼亚州圣贝纳迪诺发生枪击案 , 枪击案造成14人死亡以及21人受伤 , 另外还有3名抢手被击毙。
FBI在调查该案件时曾寻求苹果公司解锁抢手的iPhone以获取潜在的信息,例如抢手动机以及是否有关联其他人。
尽管苹果确实提供帮助但并未创造后门程序解锁该设备,苹果认为解锁该设备威胁公司产品安全且可能树立先例。
既然得不到苹果帮助那就只能另想办法 , 最终FBI还是靠着其他办法成功解锁设备并且提取iPhone上的有用信息。
不过FBI是如何解锁设备的没有人知道 , 直到最近华盛顿邮报才获得内部资料揭露了当年FBI是如何解锁iPhone的。
多数科技媒体此前认为当时解锁苹果设备是使用某些后门程序,或利用已知的安全漏洞开发后门程序绕过限制等。
不过让人意外的是当年解锁设备实际靠的方法是暴力破解,也就是随机生成大量密码挨个尝试总归会有正确密码。
但如你所知iOS 设备连续多次输错密码就可能会被锁定并且还可能会自毁数据,所以想要直接暴力破解的话没戏。
FBI当时正在寻找解决办法时澳大利亚的某家安全公司提出方案 , 可以利用 iOS 系统已知漏洞绕过密码错误限制。
即可以无限制的生成大量密码组合然后输入进行测试,即便输入错误也不会导致设备锁定因此可以一直尝试下去。
这家安全公司实际上是发现谋智基金会开发的某款软件存在安全漏洞,借助这枚漏洞可以获取对系统的访问权限。
随后该公司又利用另外两枚安全漏洞进行组合以接管手机上的处理器,这样就可以直接在设备上运行自己的程序。
这款程序可以生成大量密码并自动输入直到找到正确的那组密码,得益于成功绕过密码错误限制最终找到了密码。
为此FBI向这家公司支付90万美元的技术支持费用 , 不过后来FBI则表示他们并没有从枪手手机上获得有用的信息。