蘋果與 FBI 之爭:系統(tǒng)后的蟲洞,老大哥的眼睛

責(zé)任編輯:editor007

作者:莊偉宏Odin

2016-02-19 20:35:47

摘自:愛范兒

蘋果近日的重點新聞有兩則:第一則是 Apple Pay 入華,第二則是與 FBI 的口水戰(zhàn)。每 80 毫秒猜一次不是什么難事,目前暴力破解軟件進(jìn)步神速

蘋果近日的重點新聞有兩則:第一則是 Apple Pay 入華,第二則是與 FBI 的口水戰(zhàn)。前者中國媒體昨天給大家疲勞轟炸了一整天,后者也愈演愈激烈,在這幾天很可能會給大家再轟炸一兩天。

問題是:坊間的說法也愈來愈熱烈,也開始偏離了原來的方向。

一件血案引起的風(fēng)波

 

根據(jù)維基百科資料:

槍手賽義德·法魯克(Syed Farook)和塔什芬·馬利克(Tashfeen Malik)在 12 月 2 日早上聲稱出門看醫(yī)生,把 6 個月大女兒交托法魯克的母親照顧后離開。法魯克工作的環(huán)境衛(wèi)生局當(dāng)日在案發(fā)地點舉行聚會,法魯克也有出席。法魯克半途離開,后來帶同妻子馬利克返回,二人身穿黑色戰(zhàn)斗服和戴上滑雪面罩,在上午 10:59 用半自動手槍和半自動步槍向人們開槍。整個開槍過程不長于 4 分鐘。二人在警察抵達(dá)前離開現(xiàn)場。目擊者說他們憑槍手的聲線和體型認(rèn)出其中一人是法魯克。

警方行動警察和特種部隊包圍了案發(fā)的建筑,并撤離了其中的人員。[21]執(zhí)法部門得悉法魯克是疑兇后,追尋他在案發(fā)前租用的一輛黑色 SUV。下午大約 3 時,警方終于截停該輛黑色 SUV(編注:上圖),法魯克和馬利克在車上向警員開槍,警員還擊,槍戰(zhàn)歷時約 1 分鐘,二人最終被擊斃。

當(dāng)然,事情不是搶手死去就告一段落。事后,警察發(fā)現(xiàn)了一部屬于 Farook 的 iPhone 5c 手機,調(diào)查人員試圖解鎖這部 iPhone,但礙于 iPhone 的信息保護(hù)措施,調(diào)查人員(正式來說,是 FBI)的努力都成了徒勞。于是洛杉磯地方法院要求蘋果公司提供技術(shù)協(xié)助、解鎖這部 iPhone 5c。

對,那是 iPhone 5c,不是 iPhone 5s,那不是一臺可以光靠剁手就可以解鎖的手機。

要破解不難,難的是時間

好了,重點是 Passcode,而且只是 4 個字的密碼版本,少了兩個字。差了這個兩個,密碼的組合就由以往的 100 萬種,急降至 1 萬種,花點時間,要暴力破解(即由 0000 – 9999 的猜密碼)不難。

難點是:花的不只是一點點時間。

 

根據(jù)蘋果官方的安全指引,為了減少大家暴力破解 iPhone 的 Passcode,蘋果為 Passcode 在輸入錯誤后設(shè)置了一系列的延遲效果,只要你輸入錯誤密碼超過一定次數(shù),iPhone 就會在一定時間來禁止運作。從上圖看,如果你還想再安全一點?你還可以讓 iPhone 在十次錯誤后,自動清除裝置──但是,你是完全不知道這臺 iPhone 有沒有設(shè)置“自動毀滅”。

根據(jù)安全專家 Trail of Bit 的說法:

像 iPhone 5c 這種用 A6 處理器的設(shè)備,里面也有藏有一些不能讀取的硬件密鑰 (hardware key)。這些指令一樣被“扯入” (tangled) 電話的 Passcode 去產(chǎn)生密鑰。但是這并不能阻止任何人以任何方法加速訪問 iOS 的這個硬件密鑰。故此沒有 Secure Enclave 作為看門者,這代表我們可以以每 80 毫秒的速度去猜。

每 80 毫秒猜一次不是什么難事,目前暴力破解軟件進(jìn)步神速,用軟件也可以一小時之內(nèi)把一個 Passcode 拆掉。只要移除這個 Passcode 的延遲,一個半小時就能搞定一個四位的 PIN 密碼。

但在 Passcode 延遲之下,天知道美國登陸火星之時,F(xiàn)BI 是否能暴解這臺 iPhone 5c。

解鎖不光是技術(shù)活

然后,就開始有聲音說:你看,蘋果多牛,連 FBI 都破解不了 iPhone!

但內(nèi)心如明鏡的讀者、或是討厭蘋果的讀者也會想說:蘋果有這么牛嗎?以往 Passcode 就被多次繞過 (bypass),而且不到一個月前,就有人成功繞過 iOS 8/9 的 Passcode 了,蘋果的 Passcode 根本沒有這么牛,F(xiàn)BI 不是要對抗電腦黑客嗎?就連這些手段都不會用嗎?

問題是:有些時候解鎖并不光是個技術(shù)活。

 

在美國的法律學(xué)上有一個稱之為“毒樹之果 (Fruit of the poisonous tree)”的理論,即使是極關(guān)鍵的證據(jù)也好,只要是通過非法手段的,那在訴訟審理的過程中將不能被采納,而且,任何從它獲得的證據(jù)也會被污染(即使是其它合法的證據(jù))。1994 年,被稱為世紀(jì)審訊的“美式足球員 O. J. Simpson 殺妻案”(上圖),就是因為當(dāng)時控方證據(jù)中有一雙染了血的襪子是非法取得的,結(jié)果污染了其它關(guān)鍵證據(jù),導(dǎo)致該案在鐵證如山的情況下,O. J. Simpson 仍然被判無罪。

故此在近日開始有人留意到:如果 FBI 通過黑客手段入侵這臺 iPhone 5c,未來在抓到幕后黑手時能不能以這個資料作為證據(jù),能不能將對方繩之于法,還是個很大的問題。這就是為甚么 FBI 這么執(zhí)著要蘋果出手的原因。如果 FBI 自己撞破了 Passcode,這算不上是“黑客手段”,而蘋果自己可以通過自家的數(shù)字簽名來解除鎖定,這也不算是非法手段。

當(dāng)然,我們不是法律專家,也不好說 FBI 是否因為毒果之樹理論而必須找蘋果麻煩。但是,政府找科技公司麻煩,顯然不是第一次。

愛國者在看著你

事實在早在 2001 年,美國在 911 遭到恐怖襲擊后,當(dāng)時的總統(tǒng)喬治 布殊就簽定了“美國愛國者法案” (USA Patriot Act),授權(quán)警察機關(guān)搜查及監(jiān)控任何電話、電腦等個人記錄。最關(guān)鍵的時刻是 2007 年,美國國家安全局 (National Security Agency, NSA) 推行棱鏡計劃 (PRISM),對即時通信和既存資料進(jìn)行深度的監(jiān)聽,更強逼各科技公司加入棱鏡計劃,否則處以罰款。后在來前美國中情局 (CIA) 職員斯諾登 (Edward Snowden) 的揭露下,事情才得以曝光。

 

簡單來說,F(xiàn)BI 本來就根本不用破解,我們的 iPhone 可能在幾年前就已經(jīng)被植入了后門。然而我們能怪責(zé)蘋果嗎?根據(jù)泄漏的資料顯示(上圖),蘋果在 2012 年加入了棱鏡計劃,是整個計劃里最后才加入監(jiān)聽的科技巨頭:要知道 2007 年棱鏡計劃剛開始,微軟就跪下了,而被視為科技界良心代表的 Google 也早就 2009 年被踢入局;而蘋果撐到 2012 年前 CEO 喬布斯離世后一年,才被踢入局。根據(jù) NeXT 開發(fā)者 Andrew Stone 的說法:“喬布斯死也不愿讓被踢入局,即使他有不少朋友在 NSA。微軟先掉下去,然后到其它人,但喬布斯一直不愿意這樣做。”

一年被蛇咬,三年怕草繩

然而,棱鏡計劃曝光后,美國參議院在巨大爭議下,于 2015 年 5 月 30 日決定讓愛國者法案于當(dāng)年 6 月 1 日起不與延期而失效,6 月 2 日,通過了終止國安局的電話監(jiān)控的“美國自由法案” (USA Freedom Act)。對,警察沒有權(quán)再玩這一招了,他們只能又回到起點:

讓科技公司給警察機關(guān)留個合法的門口,否則他們又是什么都做不了。

但是,一年被蛇咬,三年怕草繩。科技公司在夢魘般的 9 年梭鏡后,再迎來一次新的挑戰(zhàn)。故此,硅谷群雄再一次團結(jié)起來,對抗新一輪的威脅。

本人并非法律專家,也不是系統(tǒng)安全專家,只是針對這件事的情節(jié)作一些梳理工夫。如果錯誤,我們會虛心的接受指正,希望各位讀者多加補充。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號