愛伊米

FBI 破解 iPhone 的終極法則:猜密碼?

iPhone 並非堅不可摧,但也不是那麼容易破解。這似乎是一句正確的廢話,但在現實中,意味著更多的故事。

上週“奇葩字串命名 Wi-Fi 導致 iPhone 崩潰”的新聞想必讓很多 iPhone 使用者想起了蘋果手機被破解的陳年舊事。最知名的莫過於 2016 年 FBI 僱傭第三方破解兇手的 iPhone,時隔 5 年才,真相才姍姍來遲。

FBI 破解 iPhone 的終極法則:猜密碼?

2016 年,蘋果為了保護產品安全性,堅決拒絕配合 FBI 解鎖一起槍擊案兇手的 iPhone,最終 FBI 找了一家“開鎖”機構解鎖了槍擊者的 iPhone 5C,獲取所需資料,也緩解了與蘋果之間的衝突。

當時廣為流傳的說法是,協助 FBI 解鎖手機的是業內知名的以色列安全公司 Cellebrite,畢竟此前這家機構一致為FBI提供破解服務。而根據《紐約時報?的報道,當群眾在吃瓜時,事件的主角之一蘋果公司一直在密切關注當初使用的破解方法和真相。或許是歪打正著,2020 年蘋果的法務團隊從另一樁與解鎖 iPhone 無關的案件中瞭解到一個真相:當年幫助 FBI 解鎖 iPhone 的其實另有其司 —— 澳大利亞安全公司

Azimuth Security

低調的的安全公司與複雜的漏洞利用鏈

2016 年,iOS 9 剛剛釋出不久,主打“保護客戶資料”這一安全效能:

如果輸入錯誤密碼超過10次,手機資料將被清除。

而兇手的 iPhone 5C 當時恰好就運行了 iOS9。因此,以往 FBI 常用的暴力破解密碼的方法直接失效,他們要求蘋果協助也被拒絕。訊息傳出後,引起了Azimuth Security 創始人 Mark Dowd 的注意。

Mark Dowd 是前 IBM X-Force 研究人員,因為獨特的天賦和迸發的靈感被同行稱為“漏洞利用屆的莫扎特”。而他創辦的 Azimuth Security 也以與眾不同的漏洞挖掘與利用思路而見長。也許是因為實際擁有者目前是美國主要政府承包商之一L3 Harris,所以 Azimuth Security 並不高調。

在槍擊案發生之前,Mark Dowd就已經發現了

蘋果配件 Lightning 介面功能使用的 Mozilla 開原始碼相關的漏洞,只是當時沒有公開。

基於這個漏洞,另一名位於波特蘭、曾因 iPhone 越獄獲得 Pwnie Award 的 iOS 漏洞利用專家 David Wang

開發了一種新的漏洞利用方法,得以獲取手機訪問許可權,再結合其他 2 個漏洞,獲取到手機主處理器的控制權。隨後,他編寫並控制手機運行了可以繞過 iOS9 新安全規則的軟體,無限次猜測密碼,最終成功解鎖手機。

同樣的方法在 12 臺 iPhone 5C 上都試驗成功後,他們將整個漏洞利用鏈命名為“神鷹”(Condor)。

FBI 破解 iPhone 的終極法則:猜密碼?

最終,他們用這個研究成果協助 FBI 解鎖了兇手的手機。根據聯邦參議員 Dianne Feinstein 在 2017 年 5 月披露的資訊,FBI 因此向 Azimuth支付了 90 萬美元。

這可謂是公開報道的蘋果史上最轟動的破解事件了。在破解兇手手機後不久,Mozilla 得知並修復了漏洞。漏洞的細節也許再也無從得知。

此後的幾年,iPhone 雖然也爆出過漏洞,但沒有一個像這樣引起如此多的關注。2019年與2020年,知名 iOS 安全研究員 Ian Beer 先後發現過兩個會影響 iOS 裝置的重大漏洞,沒等出現實際利用,就通報蘋果修復了。

不過,針對 iPhone 的破解嘗試從未停止,尤其是海外執法部門。

前幾天,外媒 VICE 曝光 iPhone 取證工具 Graykey 的使用手冊,揭露了暴力破解 iPhone 的方法。

“暴破”工具 GrayKey

FBI 破解 iPhone 的終極法則:猜密碼?

2018 年,GrayKey 裝置首次大範圍曝光。這款主要供警方和執法組織使用的工具,引起了很多蘋果使用者的反感。

FBI 破解 iPhone 的終極法則:猜密碼?

據報道,曝光的這份使用說明文件由聖地亞哥警察局編寫,在介面上就提醒執法人員確定是否獲取了搜查裝置的授權(例如搜查令)。

FBI 破解 iPhone 的終極法則:猜密碼?

說明書顯示,iPhone 處於關機、首次解鎖前(BFU)、手機已開啟時首次解鎖後(AFU),或手機螢幕損壞和低電量(電量為2% ~3%)狀態下都可以連線 GrayKey。

FBI 破解 iPhone 的終極法則:猜密碼?

連線之後,GrayKey 會自動檢測裝置、取得系統許可權、並嘗試安裝暴力破解軟體。此外,GrayKey 還允許使用者選擇從 iPhone 中提取哪些資料、何時提取等。使用者可以選擇使用包含超過 6300 萬個密碼的預設詞表 “crackstation-human-only。txt”,也可以選擇建立一個自定義密碼本,匯入 GrayKey 處理。

當暴力破解軟體安裝成功後,會啟用 iPhone 的飛航模式,不管 iPhone 保持連線還是斷開,GrayKey 都可以提取資料。而 GrayKey 猜到的密碼則會直接顯示在裝置的螢幕上。

FBI 破解 iPhone 的終極法則:猜密碼?

與釣魚及利用 Wi-Fi、藍芽等漏洞遠端破解裝置相比,GrayKey 這種工具更適合或者說就是為執法部門調查取證量身定製的。在不破壞手機及資料的情況下,

利用工具或漏洞獲取密碼、解鎖手機、拿到需要的證據,看上去堪稱完美

。2020年,FBI 還用 GrayKey 破解了一部 iPhone 11 Pro Max

芬蘭警方、澳大利亞警方、英國警方也都曾用第三方工具或技術破解過 iPhone。

當然,對於各種各樣的漏洞和破解工具,蘋果一直在保持關注。GrayKey 的相關文件曝光後,有網友給出了一些應對建議。例如,iPhone 直接棄用外部連線埠,轉為全面無線連線與傳輸。再比如,機身內多加一個晶片,專門評估資料被訪問的方式,在遇到 GrayKey 這種異常訪問時,直接斷開服務……也許針對這個問題,蘋果已經在研究新的安全策略和功能。不過這一切還需要時間以及更現實的考量。

再說兩點冷知識

1。 GrayKey 的生產公司 Grayshift 曾釋出過一份“移動裝置取證指南”。感興趣的 PWN 友可以研究一下。

https://www。grayshift。com/wp-content/uploads/BestPracticesforSeizingMobileEvidence_vf2。pdf

2。曾協助 FBI 解鎖 iPhone 的 David Wang 後來與人合夥創立了 Corellium 公司,專門開發“iOS 及 Android 模擬器”,幫助安全研究人員使用“虛擬” 的系統做測試和研究,以發現漏洞。他們曾遭到蘋果以“侵犯版權”為由的起訴,最終勝訴。但後來蘋果又稱其產品“非法繞過蘋果的安全政策”,繼續上訴。官司未決,而破解之戰,也遠未停止。

*參考來源:

https://www。vice。com/en/article/k7835w/how-to-brute-force-iphones-graykey

washingtonpost。com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/

點分享

點收藏

點點贊