据我了解,该4位密码与某种存储在安全只读存储器(例如安全飞地芯片或类似产品)中的密钥结合(以某种方式),并直接嵌入到硅布线中,以防止未经授权的读取。 br />
但是,无论安全性有多强,多层或复杂,都不能使用某种电子显微镜技术直接从安全芯片或ROM的硅布线中读取密钥。或类似的?如果是这样,那么FBI肯定可以在不要求苹果寻求帮助的情况下为此开发技术。

评论

FTR,iPhone 5没有安全区域

@NeilMcGuigan好点。我认为,许多讨论这种情况的新闻都完全被安全飞地与非安全飞地问题完全混淆了,并且在这种情况下,实际上并没有讨论从飞地中提取东西的话题。但这仍然存在一个问题:在缺乏安全区的iPhone中,FBI为什么不能只复制设备持有的一部分加密密钥(不在安全区域中),复制要解密的卷,而只是蛮力地强制输入密码(这是加密密钥的其余部分)吗?

@schroeder看起来像在任何配备w7或更高版本的iPhone上(2013年9月)。其中包括iPhone 5s,但不包括iPhone5。我不确定5c

这里最令人印象深刻的骇客是苹果如何获得所有这些免费新闻,仅仅是为了让FBI寻求帮助。苹果曾经提供过帮助。现在说“不”对于感知iPhone安全比提高实际安全感要重要得多。

@CandiedOrange过去,Apple遵守政府命令来提取可提取的数据,而无需在iOS 7及更早版本上解锁。 iOS 8更安全,并且数据已锁定。 techcrunch.com/2016/02/18/…

#1 楼

对的,这是可能的。但是,这样做会冒着破坏设备而不先删除数据的风险,这是不希望的。它还没有实现强迫苹果协助解密设备的政治目标,为今后涌现此类请求的先例铺平了道路,其中某些请求肯定没有那么有利的事实,因此不适合作为测试用例。

评论


买一打iPhone来测试任何物理提取方法要比与此事有关的一切便宜很多,因此人们不得不假设问题不再是关于San Bernardino案。

–托马斯·波宁(Thomas Pornin)
16年2月18日在18:22

@ThomasPornin这正是我的想法。但是令人困惑的事情(无论如何对我来说; iOS不是我所熟悉的生态系统)是,我见过的一些项目断言对于iPhone 5c提取数据-即使您可以使用100提取数据成功保证的百分比-仅靠安全模块本身还不足以轻松解密。尽管我读过的其他消息来源断言,在成功提取FBI之后,联邦调查局将只剩下一个超级快速的蛮力工作来获取密码。 (我承认在这个阶段我和OP一样困惑...)

–大多数情况下
16-2-18在19:36



如果提取了所有数据,而这仅是纯软件的问题,那么对6位PIN的暴力破解将不会花费很长时间。如果单个iPhone可以在一秒钟内验证/处理PIN,则相同的iPhone硬件最多只能在100万秒内以100万PIN的速度执行相同的工作-这是假定PIN处理相当繁琐的事情。有了几台好的PC,这将在不到24小时内完成,而且可能比这要少得多。

–托马斯·波宁(Thomas Pornin)
16-2-18在19:48

@ThomasPornin Xander好的,有点问题:正如NeilMcGuigan刚刚指出的那样,iPhone 5c实际上没有安全的区域。 (糟糕)blog.trailofbits.com/2016/02/17/…部分密钥已刻录到硬件中,但未受到保护。但这似乎是一个问题,为什么FBI不能简单地从电话中读取5c的不受保护区/模块保护的部分加密密钥,而无法通过蛮力获得密钥的其余部分(例如PIN /密码)。更令人费解。

–大多数情况下
16年2月18日在20:15

@halfinformed如果他们仅尝试通过密码尝试强行使用,电话将在尝试10次失败后自动将其自身擦除。但是,我认为FBI实验室将能够将闪存芯片(或任何存储机制)的加密内容复制到没有此缺点的计算机上。

– reirab
16-2-18在23:28

#2 楼

是什么让您认为他们还没有呢?

这个案例是关于树立先例,以便在政府需要时获得访问权限。他们之所以选择这种情况,是因为美国对恐怖主义的恐惧将为树立这种先例提供更多的支持,而不是例如破坏盆栽种植者或骗取税收作弊。

还有什么会更好?隐私权倡导者指出,现有的间谍活动尚未提供有用的反恐情报。如果此iPhone包含一些反恐英特尔的金块怎么办?官员将被证明是正确的,并且在将来可以更轻松地重新获得隐私保护。

联邦调查局也许正在摘录这位优秀律师的手册,并问他们已经可以回答的问题。

评论


而且,他们可以问苹果“请拿起这部手机,并以任何必要的手段为我们获取此类信息,而无需透露任何手段。然后销毁它”。那是没有用的。

–卡兹
16 Feb 19'2:50



@Kaz <魔鬼的拥护者>不会对获得的任何证据(监护权链)产生负面影响吗?

–鲍勃
16-2-19在8:03



@Kaz这将使辩方无法调查证据。

– Selenog
16年2月19日在12:16

@Selenog没有辩护,这里没有刑事审判;犯罪者已死。 FBI希望从设备中获取数据,以便他们可以调查可能与犯罪者有联系的其他人,并在恐怖分子牢房中建立指挥链。

– alroc
16-2-19在16:43



@alroc好吧,如果他们找到任何同伙,那该电话就不能用作追踪的证据,我想当然是假设他们获得了追踪。

– Selenog
16-2-19在17:52

#3 楼

它不能扩展

虽然普遍的共识是这种技术已经存在并且可以被联邦调查局使用,但这不是一个适当的通用解决方案,因为它可能适用于这种情况,但是(与苹果)无法将其扩展到其他所有他们想做同样事情的情况。


这很昂贵-这种情况可能足够重要,足以保证费用,但是对于要阅读的所有手机,这样做要比与许多律师进行长时间的法律斗争来得昂贵;
它有破坏证据的风险-失败和失败的风险都很大。

解决方案允许FBI安全,廉价地解密此类电话,这对他们来说非常理想,因此即使他们能够读取嵌入式电话也是如此。芯片上的密钥,值得尝试让Apple代替。

评论


+1可为问题提供写得很好的技术答案,而无需所有额外的政治评论

– Ajedi32
16年2月19日在16:13

我知道是正确的...了解小工具的工作原理比拥有道德和人性更重要!

– codyc4321
16-2-22在18:06

这很有道理。我想他们会希望有一个签名的Shim Bootloader,它可以像通过在未锁定的Android上略微修改Team Win Recovery Rom一样强行使用别针。这样一来,他们无需破坏PCB即可直接破坏物理上的任何电话。

–奥里
16-2-26在17:58

您是否可以支持普遍共识,即这种技术存在事实和参考?

–user13695
16年1月1日在10:34

@JanDoggen通过显微镜分析芯片的技术已经“永远存在”-这是一份已有10年历史的调查文件cl.cam.ac.uk/techreports/UCAM-CL-TR-641.pdf,其中包括概述对芯片的各种入侵攻击。这是gcn.com/Articles/2010/02/02/Black-Hat-chip-crack-020210.aspx,这是一种对类似防篡改芯片进行5年成功攻击的成功案例。信用卡EMV芯片也容易受到芯片映像攻击来提取密钥,但是由于提取密钥比单张信用卡的限制更为昂贵,这一事实得以缓解。

– Peteris
16 Mar 1 '16 at 11:16

#4 楼

您假设问题是技术性的。这可能是政治/法律上的。假设政府已经具备从电话中提取这些信息的技术能力,而苹果却没有提供后门。出于法律和技术原因,政府都不能接受。从法律上讲,因为它可能会将您的手伸向使用数据获取这种尚未合法的方法的其他调查,这会污染这些调查。

但是,一旦法院强制苹果公司向其提供后门程序,那么他们便可以不受惩罚地使用自己的后门程序,也可以仅使用苹果公司的后门程序。

#5 楼

对的,这是可能的。安全的飞地芯片可以防篡改,但是由于具有高级(昂贵)半侵入式攻击,因此该芯片很容易受到攻击。

一个很好的链接涵盖了对防篡改硬件进行攻击的所有方面(注意:谢尔盖·斯科罗博加托夫(Sergei Skorobogatov)攻击军用芯片,我们知道iPhone的安全飞地芯片要比军用芯片弱)
http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.html

拦截报告说,CIA对iPhone进行了一次真正的硬件攻击,以下段落来自拦截:


在2011年Jamboree会议上,有两个单独的演讲介绍了如何入侵苹果处理器上的GID密钥。其中一项研究的重点是通过在执行加密时研究iPhone处理器的电磁辐射以及该处理器使用的电量,从而以非侵入方式获得它。对该信息的仔细分析可以用来提取加密密钥。这种策略被称为“侧通道”攻击。第二个重点是“物理上提取GID密钥的方法”。


但是Apple-FBI后门程序是政府部门与加密货币之间争夺隐私的斗争的一部分,因此, FBI通过新法律限制所有加密软件,Apple-FBI后门并不意味着FBI不能!

更多信息请参见:精致的硬件黑客可能会通过威胁哨所解锁射手的iPhone:


“众所周知,自一月份以来,他们(NSA)拥有半导体[制造]。 2001。他们可以制造芯片。他们可以制作软件。他们会破坏软件。他们很可能会破坏硬件”


评论


当前有问题的电话是没有安全保护区的型号。

–用户
16-2-22在10:41



是的,但是较新的型号可以使用上述攻击的高级版本,请参见第一个链接

–user93414
16-2-22在15:08

+1最后给出了一些参考答案,实际上解决了核心问题“有可能吗?”

–user13695
16 Mar 1 '16 at 10:39

我不知道这个答案会减少投票的次数。

–鹿猎人
16年1月1日在22:21

#6 楼

它们可以,但是那不是他们面临的问题。

您已经提到,加密密钥是由PIN码和私钥混合而成的。问题是PIN码。

iPhone最多只能尝试10次输入PIN,之后它将拒绝接受任何其他PIN输入。此外,如果第十次尝试失败,用户可以配置电话以删除磁盘上的所有数据*。现在,我不确定他们尝试解锁的特定手机是否已通过这种方式配置,但是如果手机上的数据很重要,则冒着太大的风险。

4位数字PIN码有10000个组合。因此,只能尝试所有可能组合的0.1%不太可能。

FBI要求的基本上是Apple在该手机上安装自定义操作系统而没有10个条目的限制,因此他们可以尝试所有10000个PIN组合。

*注:配置为在失败的尝试中删除磁盘上的数据时,iPhone不会实际格式化磁盘,它只会删除私钥,从而进一步进行进一步的格式化尝试破解几乎是不可能的。

评论


我认为您错过了问题的重点。如果FBI可以从iPhone中提取密钥和磁盘映像,则此处答案中的所有内容均无关紧要。他们可以将iPhone扔进绞肉机中,这没关系-他们已经拥有所需的全部信息,可以根据需要在PIN上进行任意多的暴力破解尝试,而不会造成数据丢失的风险。

– Ajedi32
16年2月19日在16:09

@TTT最后我检查了一下,尽管您的说法从技术上来说是正确的,但远远超出了预期。整个可观察的宇宙没有足够的时间或精力来暴力破解AES-256密钥。

–阿伦
16-2-23在1:06

@TTT那就不是蛮力了。

–阿伦
16-2-23在2:49

@TTT事实是“更快”等于“会使数学崩溃”。熵=信息。宇宙不够大,无法计算出所有可能的键。结果,必须删除信息,这要求熵增加,这将具有局限性。

–阿伦
16-2-23在3:01

@TTT我是经过培训的内科医生。我实际上知道什么是太子琴。这是阻止计算的物理学。 en.wikipedia.org/wiki/Landauer%27s_principle

–阿伦
16-2-23在4:51



#7 楼

不,即使您理论上能够在硬件中获得嵌入式密钥,您仍然不会拥有与嵌入式密钥结合的4位代码。当然,在这一点上,暴力破解是微不足道的(特别是只有4位数字)。

该答案更适合于原始问题,尽管其他答案也很好地扩展了有关法院判决的含义。

评论


这似乎无法回答问题。回想一下问题是:“能否从硬件上读取密钥?”说“即使您可以...”也不是问题的答案。也许应该是评论,或者根本不应该发布。无论如何,请不要使用答案框发表评论,讨论或其他评论。仅在回答问题的材料中保留答案框。谢谢!

– D.W.
16-02-18 '23:45

@ D.W。我认为它实际上比其他问题更好地回答了这个问题,因为我专门指出您没有从硬件中获得加密密钥。这只是部分关键。掌握钥匙还有另一个因素。

– d1str0
16-2-18在23:49



我对这个问题的理解是,它正在询问如何从电话中取出密钥(需要与密码结合使用)。正是因为这样会使暴力攻击变得微不足道。我认为OP认为该部分过于琐碎,不值得一一列举。

– Peter Cordes
16-2-19在10:14

#8 楼

我的理解是,在一般情况下,几乎不可能“直接从硅”读取任何内容。虽然从理论上讲可以使用电子显微镜确定硅的结构(在此过程中破坏了许多相同的芯片),但我不知道有任何现成的读取闪存内容的方法。

思考关于它:如果有可能可靠地读取任何芯片的内容,那么联邦调查局为什么还要麻烦苹果寻求帮助?

评论


是否可以将键合线添加到嵌入式闪存以读取密钥?或者只是通过使用聚焦离子束操纵相关零件来使其忽略尝试极限。

–迈克尔
16年2月20日在7:23

因为FBI不知道如何绑定到内存芯片上的R / W线。这就是为什么。联邦调查局肯定已经做到了。它只希望苹果支持它需要解密的其他10000部手机

– Gianluca Ghettini
16-2-27在10:23



最好有一些描述如何完成这些操作的参考。据我所知,即使是PIC控制器中的一个复制保护位,也几乎是固件克隆的制胜法宝,即使对于愿意为此支付数万美元的公司也是如此。

–德米特里·格里戈里耶夫(Dmitry Grigoryev)
16年2月29日在10:27