FBI 破解 iPhone 的终极法则:猜密码?

  • A+
所属分类:安全闲碎






iPhone 并非坚不可摧,但也不是那么容易破解。这似乎是一句正确的废话,但在现实中,意味着更多的故事。


上周“奇葩字符串命名 Wi-Fi 导致 iPhone 崩溃”的新闻想必让很多 iPhone 用户想起了苹果手机被破解的陈年旧事。最知名的莫过于 2016 年 FBI 雇佣第三方破解凶手的 iPhone,时隔 5 年才,真相才姗姗来迟。


FBI 破解 iPhone 的终极法则:猜密码?


2016 年,苹果为了保护产品安全性,坚决拒绝配合 FBI 解锁一起枪击案凶手的 iPhone,最终 FBI 找了一家“开锁”机构解锁了枪击者的 iPhone 5C,获取所需资料,也缓解了与苹果之间的冲突。


当时广为流传的说法是,协助 FBI 解锁手机的是业内知名的以色列安全公司 Cellebrite,毕竟此前这家机构一致为FBI提供破解服务。而根据《纽约时报?的报道,当群众在吃瓜时,事件的主角之一苹果公司一直在密切关注当初使用的破解方法和真相。或许是歪打正着,2020 年苹果的法务团队从另一桩与解锁 iPhone 无关的案件中了解到一个真相:当年帮助 FBI 解锁 iPhone 的其实另有其司 —— 澳大利亚安全公司 Azimuth Security


FBI 破解 iPhone 的终极法则:猜密码?


低调的的安全公司与复杂的漏洞利用链


2016 年,iOS 9 刚刚发布不久,主打“保护客户数据”这一安全性能:如果输入错误密码超过10次,手机数据将被清除。而凶手的 iPhone 5C 当时恰好就运行了 iOS9。因此,以往 FBI 常用的暴力破解密码的方法直接失效,他们要求苹果协助也被拒绝。消息传出后,引起了Azimuth Security 创始人 Mark Dowd 的注意。


Mark Dowd 是前 IBM X-Force 研究人员,因为独特的天赋和迸发的灵感被同行称为“漏洞利用届的莫扎特”。而他创办的 Azimuth Security 也以与众不同的漏洞挖掘与利用思路而见长。也许是因为实际拥有者目前是美国主要政府承包商之一L3 Harris,所以 Azimuth Security 并不高调。


在枪击案发生之前,Mark Dowd就已经发现了苹果配件 Lightning 接口功能使用的 Mozilla 开源代码相关的漏洞,只是当时没有公开。基于这个漏洞,另一名位于波特兰、曾因 iPhone 越狱获得 Pwnie Award 的 iOS 漏洞利用专家 David Wang 开发了一种新的漏洞利用方法,得以获取手机访问权限,再结合其他 2 个漏洞,获取到手机主处理器的控制权。随后,他编写并控制手机运行了可以绕过 iOS9 新安全规则的软件,无限次猜测密码,最终成功解锁手机。同样的方法在 12 台 iPhone 5C 上都试验成功后,他们将整个漏洞利用链命名为“神鹰”(Condor)。


FBI 破解 iPhone 的终极法则:猜密码?


最终,他们用这个研究成果协助 FBI 解锁了凶手的手机。根据联邦参议员 Dianne Feinstein 在 2017 年 5 月披露的信息,FBI 因此向 Azimuth支付了 90 万美元。


这可谓是公开报道的苹果史上最轰动的破解事件了。在破解凶手手机后不久,Mozilla 得知并修复了漏洞。漏洞的细节也许再也无从得知。


此后的几年,iPhone 虽然也爆出过漏洞,但没有一个像这样引起如此多的关注。2019年与2020年,知名 iOS 安全研究员 Ian Beer 先后发现过两个会影响 iOS 设备的重大漏洞,没等出现实际利用,就通报苹果修复了。


不过,针对 iPhone 的破解尝试从未停止,尤其是海外执法部门。前几天,外媒 VICE 曝光 iPhone 取证工具 Graykey 的使用手册,揭露了暴力破解 iPhone 的方法。


FBI 破解 iPhone 的终极法则:猜密码?


“暴破”工具 GrayKey 


FBI 破解 iPhone 的终极法则:猜密码?


2018 年,GrayKey 设备首次大范围曝光。这款主要供警方和执法组织使用的工具,引起了很多苹果用户的反感。


FBI 破解 iPhone 的终极法则:猜密码?


据报道,曝光的这份使用说明文档由圣地亚哥警察局编写,在界面上就提醒执法人员确定是否获取了搜查设备的授权(例如搜查令)。


FBI 破解 iPhone 的终极法则:猜密码?


说明书显示,iPhone 处于关机、首次解锁前(BFU)、手机已打开时首次解锁后(AFU),或手机屏幕损坏和低电量(电量为2% ~3%)状态下都可以连接 GrayKey。


FBI 破解 iPhone 的终极法则:猜密码?


连接之后,GrayKey 会自动检测设备、取得系统权限、并尝试安装暴力破解软件。此外,GrayKey 还允许用户选择从 iPhone 中提取哪些数据、何时提取等。使用者可以选择使用包含超过 6300 万个密码的默认词表 “crackstation-human-only.txt”,也可以选择建立一个自定义密码本,导入 GrayKey 处理。


当暴力破解软件安装成功后,会激活 iPhone 的飞行模式,不管 iPhone 保持连接还是断开,GrayKey 都可以提取数据。而 GrayKey 猜到的密码则会直接显示在设备的屏幕上。


FBI 破解 iPhone 的终极法则:猜密码?


与钓鱼及利用 Wi-Fi、蓝牙等漏洞远程破解设备相比,GrayKey 这种工具更适合或者说就是为执法部门调查取证量身定制的。在不破坏手机及数据的情况下,利用工具或漏洞获取密码、解锁手机、拿到需要的证据,看上去堪称完美2020年,FBI 还用 GrayKey 破解了一部 iPhone 11 Pro Max芬兰警方、澳大利亚警方、英国警方也都曾用第三方工具或技术破解过 iPhone。


当然,对于各种各样的漏洞和破解工具,苹果一直在保持关注。GrayKey 的相关文档曝光后,有网友给出了一些应对建议。例如,iPhone 直接弃用外部连接端口,转为全面无线连接与传输。再比如,机身内多加一个芯片,专门评估数据被访问的方式,在遇到 GrayKey 这种异常访问时,直接断开服务……也许针对这个问题,苹果已经在研究新的安全策略和功能。不过这一切还需要时间以及更现实的考量。





再说两点冷知识





1. GrayKey 的生产公司 Grayshift 曾发布过一份“移动设备取证指南”。感兴趣的 PWN 友可以研究一下。

https://www.grayshift.com/wp-content/uploads/BestPracticesforSeizingMobileEvidence_vf2.pdf 


2. 曾协助 FBI 解锁 iPhone 的 David Wang 后来与人合伙创立了 Corellium 公司,专门开发“iOS 及 Android 模拟器”,帮助安全研究人员使用“虚拟” 的系统做测试和研究,以发现漏洞。他们曾遭到苹果以“侵犯版权”为由的起诉,最终胜诉。但后来苹果又称其产品“非法绕过苹果的安全政策”,继续上诉。官司未决,而破解之战,也远未停止。


*参考来源:

https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey

washingtonpost.com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/



FBI 破解 iPhone 的终极法则:猜密码?

点分享

FBI 破解 iPhone 的终极法则:猜密码?

点收藏

FBI 破解 iPhone 的终极法则:猜密码?

点点赞

FBI 破解 iPhone 的终极法则:猜密码?

点在看

本文始发于微信公众号(GeekPwn):FBI 破解 iPhone 的终极法则:猜密码?

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: