FBI 如何获取苹果 iPhone 内容?无限次猜测密码,全国各地梳理细化落实疫情防控措施
《华盛顿邮报》刊文称,美国联邦调查局(以下简称“FBI”)通过与一家名为 Azimuth Security 的澳大利亚安全公司合作,获取了一部 iPhone 手机中的内容。这部手机的主人,是 2015 年圣贝纳迪诺枪击案的嫌犯赛义德・法鲁克(Syed Rizwan Farook)。
此前,FBI 用来获取这部 iPhone 内容的方法一直是个秘密,人们只是知道,苹果没有帮助 FBI 获取手机内容。苹果拒绝在 iPhone 中留“后门”,甚至不惜为此与 FBI 闹上法庭。
圣贝纳迪诺枪击案发生后,警方获得了法鲁克的手机。FBI 尝试获取这部手机的内容,但遇到了一道拦路虎:iOS 9 部署有一项安全功能,用户多次尝试输入密码失败,手机会清除存储的内容。苹果曾尝试通过其他途径协助 FBI,但拒绝提供绕过这项安全功能的技术,称这会永久降低 iPhone 的安全性。
FBI 宣称成功获取法鲁克手机的内容后,外界曾担忧苹果的安全技术被攻破了。但根据《华盛顿邮报》的报道,FBI 使用的手段其实很简单:Azimuth 发现一种方法,可以无限次猜测密码,使 iPhone 不会清除存储的内容,FBI 在数个小时内就“猜中”了法鲁克手机的密码。
外界对 FBI 如何避开 iPhone 上述安全功能很是好奇。据悉,实际工作是由两名 Azimuth Security 员工完成的,他们利用了 iPhone 使用的 Mozilla 上传软件模块中的一处安全漏洞,“入侵”系统,而后控制了主处理器,运行自己的代码,从而获取了手机内容。
与许多利用漏洞兴风作浪的黑客行为一样,Azimuth Security 入侵 iPhone 的方法也是“短命的”。Mozilla 在 1、2 个月后发布了补丁软件,包括苹果在内的使用其上传软件模块的公司,都修正了自己产品中的缺陷。
FBI 的“忙活”并没有获得预期的回报。FBI 没有从法鲁克手机中获取有用的信息,也没有能确立政府部门可以强制企业破坏产品安全性的先例。2017 年,一名法官裁定 FBI 无需公开“入侵”iPhone 的技术,或协助它完成这一工作的合作伙伴,原因是担心帮助 FBI 的公司会因此面临网络攻击。
特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。