天天看點

FBI如何費盡心力破解了蘋果,以及,iOS系統究竟有多安全? | 硬創公開課

    分享嘉賓:李嵩song,西雅圖newsky security公司聯合創始人兼cto,先後畢業于上海交通大學,西雅圖華盛頓大學(university of washington),專注移動和物聯網安全。2002年獨立設計制作can-bus reader破解車載計算機通信,2015年參與成立newsky security,15分鐘破解美國最大智能鎖廠家kevo産品;業内知名防病毒專家,黑客。

FBI如何費盡心力破解了蘋果,以及,iOS系統究竟有多安全? | 硬創公開課

(song大牛在電腦前準備公開課的演講)

1、fbi是如何破解蘋果的?有哪些可能的方式?

首先我來講講破解iphone的可能形式。iphone鎖屏密碼關系到裝置存儲的資料,這是fbi真正的目标。如果鎖屏密碼輸入錯誤超過10次,ios就會銷毀裝置上面的資料。是以fbi為了拿到資料,一種做法是直接獲得密碼,可以找嫌疑人要(撬出來,騙出來,老虎凳辣椒水不行就上美人計),或者利用以前的跟蹤拍攝記錄看到嫌疑人輸入密碼的過程,當然還可以根據螢幕上面的手印來猜。

先介紹一下背景,這次事件是因為fbi之前獲得一台蘋果5c,型号很重要,不同蘋果手機跟配套軟體不同破解方式不一樣,這次是在美國一次槍擊事件中拿到,基本确認這就是疑犯的手機,fbi就理直氣壯找蘋果來破解。那麼問題來了:為什麼fbi要找蘋果擷取?擷取資料會有幾種方式,下面我們就分析一下常見得擷取資料的幾種方式。

 擷取資料的幾種方式

是這樣的,傳統來說,作為fbi這樣的執法機關主要有三大類擷取資料的方法,第一種就是傳統的做法,比如說他可以把嫌疑人抓起來,問他你交不交出來?威逼利誘。第二種通過法律手段去找蘋果公司,讓公司提供資料。第三種是去找黑客,通過技術手段擷取相關資料。

在這個情況下,因為手機的主人已經被fbi幹掉了,蘋果在這件事情抓住機會,不合作,大肆公關,,做了一次很好的pr行為,我們隻好找黑客,進行資料的提取。

2、從技術層面來說,最可能的破解方式是什麼?

從技術層面來說,對于資料的破解,軟體也好,硬體也好,一般都是通過系統本身的漏洞來做。在曆史上,蘋果的裝置手機、pad都出現過漏洞,當然對其他手機來說,蘋果的漏洞相對來說是很少的。有的是說,通過界面讀取器獲得資料;還有的說把系統打開來,用硬體讀出來。這裡我給大家看張圖:

FBI如何費盡心力破解了蘋果,以及,iOS系統究竟有多安全? | 硬創公開課

大家可以看到,圖檔上是一個硬體。它能快速模拟人工的輸入,然後進行暴力的密碼破解。大家在ebay上也能買到,很便宜的,淘寶上估計更便宜,應該是一種很好的破解方式。那麼為什麼這次大家不看好這種方式呢?因為蘋果對無限輸入密碼這種方式做了防護,如果你多次輸錯密碼,那麼蘋果手機裡的資料就會被永遠擦除。

FBI如何費盡心力破解了蘋果,以及,iOS系統究竟有多安全? | 硬創公開課

現在上的這張圖,是一個對閃存處理器進行讀取的圖,蘋果手機内部也是用的類似晶片,大家可以看到非常暴力,把閃存晶片各個引腳完全接起來,在蘋果防護面前隻能讀取蘋果5c或更低端更早期的産品的能力,後面的5s、6s之類就沒有辦法讀取,詳情我後面再跟大家介紹一下。

跟大家說一下,這次在安全圈子裡(包括中國和美國的頂級黑客)讨論的結果,應該是上面兩張圖的配合。就是說,大家利用蘋果5c這個裝置,對于輸錯密碼的這種防護機制本身不夠。大家比較公認這次黑客的做法是用後面這張圖的做法,把蘋果手機裡面的狀态全部複制,用類似于第一張圖的方式進行輸入,當多次輸入錯誤後,裝置将自動清除資料時,用第二張圖裡的裝置将手機裡面的狀态恢複,然後繼續輸入密碼。

可能有的聽衆要問了,看第一張圖蠻土的 ,為什麼要這種做法。從蘋果的安全體系架構,安全鍊條來說, 最薄弱的一點就是四位鎖屏密碼, 因為他的組合一共就是一萬種,但是如果沒有第二張圖的做法,隻有10次機會。有這個裝置就可以幫助實作用上面類似細節輸入1萬次密碼,而不被蘋果擦除整個裝置裡的資訊。

3、曆史上類似的事件從未停止

在計算機整個曆史上,黑客和工程師之間的攻防戰從來沒有停止過,iphone也不例外。特别是像蘋果公司這樣,iphone擁有一個巨大的生态體系,裡面有無數的金錢利益在裡面。曆史上曾經發生過幾個比較著名黑客攻擊事件,我這裡給大家列一下。

比如說黑客比較推崇的高科技的攻擊方式,以前蘋果裡面叫bootrom漏洞。

把蘋果作業系統啟動起來,蘋果手機就像普通unix機器一樣,我們可以獲得指令行的界面,像電影一樣,黑客輸入秘密行,就可以獲得shell,在獲得shell後,我們就能給蘋果手機發送指令碼,讓他們把秘密告訴我們。

說到輸入指令,在早期的ios7裡面,在手機上接入鍵盤,然後正常接入密碼,ios7似乎不會在意你輸入多少次,我們就可以一直嘗試輸入。ios8也有類似的事情,ios8還發生過比如說你把密碼輸入錯了,但是它不會馬上計數,就是說你把它馬上斷電,等到再次開機時,ios8會忘記你之前輸錯的記錄。就是說我可以無限次地輸入,這也就是前面那張圖(ebay或者淘寶上可以買到的裝置)可以進行無限次攻擊的基本原理。

前面這些都是黑客較推崇的。事實上,在蘋果手機曆史上出現不那麼複雜不那麼高端卻一樣很有效果的方法 。比如最近剛出的ios9.3.1,就有很簡單用siri 操作的方法,可以用語音把app調出來。通過對siri的操作,繞過鎖屏密碼,對蘋果手機進行攻擊。

蘋果系統究竟有多安全,為什麼fbi要如此費盡心思?我們來講講ios的資料加密機制。

我先給大家上一張圖,這個是從盤古盜來的一張圖,它非常好地解釋了蘋果ios裡面的加密體系:

FBI如何費盡心力破解了蘋果,以及,iOS系統究竟有多安全? | 硬創公開課

這張圖看起來結構比較複雜,現在給大家解釋一下。

首先蘋果ios系統把整個儲存芯加密。加密的密鑰是通過鎖屏密碼,加上一些其他輸入,通過一個算法,生成一個僞随機數,僞随機數跟裝置和鎖屏密碼,加密的密鑰通過存儲晶片,對所有資料進行加密。

這個除了你的全盤加密以外,對于你的每個檔案還要有一個單獨的密鑰,可以想象每個檔案都要有自己的密鑰,這是一個相當嚴格的加密方式。但是蘋果覺得這樣還不夠,因為檔案加密後,當系統打開檔案以後,你的檔案就被解密了,因為要讀取資料,那麼等到資料讀完以後,這個檔案還要不要繼續加密呢?是以蘋果就引入了第三種加密方式。

這要說到這張圖的右上部分,叫加密級别的問題,為什麼要分加密級别呢?可以這麼說,每個人的的加密需求是不一樣。比如說我們大家是平民老百姓普通人,加密需求沒有那麼強,大家都知道陳冠希,冠希哥手機上的敏感資訊蠻多的,是以他的加密需求要比我們高不少。

既然說到了冠希哥,那我們就本着看熱鬧不嫌事大的原則繼續往上走。這幾天美國大選鬧得紛紛揚揚的,大家也都看到了。這就要說到希拉裡了,希拉裡阿姨手裡拿着不少關系到美國國家安全的東西。然後她把這些資料都放到一個伺服器裡,這個伺服器又放在哪呢?說出來可能吓大家一跳,她把伺服器放在自己家的車庫裡,确實是蠻神奇的一件事。

繼續說加密。希拉裡如果她的手機上有美國國運相關訊息,那她的加密可是非常非常小心。每個人加密級别配合每個人不同的需求,加密越複雜,手機運作越慢。資料是安全了,可是使用者覺得不爽。普通人加密級别低一點,日常照片萬一被黑客拿去,可能不會有太大的事,如果是冠希哥,可能就是上百萬美元的事了。

 最難破解的部分是哪裡?

其實是這樣的,通常加密我們是把它們作為一個體系來說的。對于最難破解的部分,我想應該是鎖屏密碼産生的一個全局密鑰。因為在蘋果的ios9裡面,如果你的鎖屏密碼輸錯了,那麼它會把所有的資料擦除,這可以說是一個災難性的結果。

鎖屏密碼會作為ios裝置(iphone,ipad)全盤加密密鑰算法輸入方式。如果輸入不同鎖屏密碼,對同一裝置會産生完全不同的密鑰,對全盤資料進行加密的時候,也會産生完全不同的加密結果,解密方式也完全不同,下面我們說一下全盤加密的密鑰的存放問題。

 全盤加密的密鑰怎麼存放?

這個全盤加密的密鑰,在最新的iphone手機裡,它是存放在一個内部閃存一個非常特殊的空間裡面,這個空間是可以被安全的擦除的,就是說你寫進去以後,它可以被擦除,甚至可以被遠端擦除。

我們講一個例子,比如說希拉裡的手機被人偷走了,這裡面可能有非常非常關鍵的資訊。那麼希拉裡說沒關系,隻要我手機裡的資料不被拿走就好,我其他地方反正都有備份(比如說五角大樓裡面有備份),那麼大家可以遠端地把手機裡的資料擦除掉,讓黑客拿不到資料。

 這就是鎖屏密碼如何保護手機裡的資料,并不是一個簡單的密碼,而是一個通過相當複雜的算法計算出來的一個密鑰來保護大家的。

那麼,蘋果的鎖屏密碼保護機制怎麼樣,相對于安卓來說,優勢在哪?

蘋果的鎖屏密碼保護是如何進行工作的?

蘋果的鎖屏密碼保護機制 ,從表面看跟安卓的鎖屏密碼看起來差不多,但具體實作卻是天壤之别。跟安卓相比,蘋果最大的優勢是軟硬體一體的體系,喬布斯我們黑客叫喬教主,喬教主生前對軟硬體一體有一種近乎偏執的堅持。現在來看,從安全性來說,軟硬體一體是一種非常有見地的做法。

軟硬體一體讓蘋果面對硬體裝置類型相當少,作業系統完全是蘋果控制。一旦發現安全問題,蘋果能讓大家快速更新到最新的軟體系統,把以前發現的軟體漏洞進行修補,大家看看自己手上的蘋果手機,應該是ios9以上的版本。如果你還是老版本,蘋果就會不停地催你更新。美國這邊的調研顯示,隻有百分之二十裝置是沒有鎖屏密碼的。一旦有了鎖屏密碼,就會啟動全盤加密。

蘋果的裝置,大家都是統一的ios系統,機型也相對較少。

相對安卓來說,蘋果有什麼厲害之處?

安卓這邊可以說是五花八門了,我們專業叫碎片化。因為有各種各樣的廠商可以做各種各樣的機型,可以把安卓開源系統做各種各樣的裁剪,裁剪完後就放到系統上去。至于以後什麼時候更新,什麼時候打更新檔,怎麼樣做應用商店,在上面要不要做root神器,以及各種各樣軟體的釋出管道我就不詳細說了,這些東西都損害了安卓的安全性。

蘋果的破解鎖屏密碼的手段有哪些?

傳統手段就是說找手機的主人來要,或者通過社會工程的方法來騙。技術手段主要還是通過找蘋果鎖屏密碼最薄弱的地方進行破解。

前面提到了鎖屏密碼,作為非常複雜的算法輸入,會生成全盤加密的密鑰,破解密鑰是非常非常複雜的,計算量非常大。不管你再有錢有權,用世界上最強大的計算機來計算密鑰,在有生之年也算不出來這個密鑰。相對來說,鎖屏密碼就容易多了,最多一萬種組合,猜這個密碼本身就是最薄弱的環節了。

這次幫助fbi破解iphone5c的情況,在業界推測,最有可能的是利用iphone5c對鎖屏密碼輸入錯誤計數上的一個漏洞,也就是說沒有記住一共輸錯了幾次。通過這個漏洞限制了iphone5c記錄輸錯密碼的次數,進而達到嘗試所有密碼,最終破解iphone的目的。

雷鋒網:也就是說,一旦繞開輸錯密碼次數這個限制,剩下的破解就是自動周遊所有密碼可能性了。 

是這樣的,如果蘋果裝置不記得你輸錯多少次密碼,就可以随便的試,畢竟組合就一萬種。

(其實蘋果的安全方面可以談很多,這裡隻提到了其中的一些,也歡迎大家踴躍留言評論,相關的問題可以回報給嘉賓解答)。

蘋果系統的弱點在哪裡?

 蘋果系統的弱點在哪裡,我前面講了很多蘋果系統的優勢,但是毫無疑問任何一個系統都是有弱點的,在計算機系統攻防之中,天平永遠傾向攻擊一方。因為攻擊可以攻破一個點,防護需要防護一座城。

蘋果的弱點,為了給使用者提供友善使用,有意或者無意犧牲部分安全性。我舉個例子,這次最新版本ios9.3.1,語音助手siri為大家開了新的破解的門。

這次的最新版本ios9.3.1可以呼出siri,比如說讓它搜尋推特或者郵件,如果說郵件裡有圖檔,推特裡有發推的人,可以長按圖檔,把圖檔加入相冊,或把聯系人加入“我的聯系人”裡面,這時候可以開始執行加入聯系人app或加入相冊app,不需要鎖屏密碼,繞過了鎖屏密碼。(這個漏洞蘋果已經修複)

是以說呢,蘋果系統也還是經常會出現這樣或者那樣的漏洞,好在蘋果公司是認真負責地在不斷更新系統,大家要記得看蘋果公司的公告,如果沒空看公告或者覺得公告太難,那麼保持系統更新就好了。

對安全業内人士有什麼啟示呢?

說實話,這次fbi事情,作為一個從業人員,特别是自己有個初創公司,還是很開心的。因為蘋果領着大家跟美國政府機構fbi搞的這次巨大的“pr活動”,引起全球對安全問題的關注。對于蘋果公司來說,更大的價值各就是個公關活動品牌價值,提高大家對安全的重視意識。

從技術角度來說呢,我們可以看到即使是像蘋果這樣一個實力雄厚,并且對于硬體和軟體的完美結合有着近乎偏執的堅持的公司,依然時不時出現一些安全問題。這也讓我們意識到安全本身的難度到底有多大。同時,我們也可以看到,很多給使用者便利的行為往往是通過犧牲安全為代價的。當然,我們也看到了一些新的安全方面研究方向,比如說對于ios安全方面的新的審視。

 對于蘋果來說,又有哪些需要改進的地方?或者說,對ios本身的安全性會産生什麼影響?

蘋果呢,我想這件事情産生的影響基本是在他們公司軟硬體路線圖裡面的,iphone5c本來就是蘋果公司相對低端的産品,對安全性的保護也會比較弱一些。我相信蘋果公司還是會一如既往的走高端路線,用最先進的硬體,最先進的軟體來配合,來最好的保護使用者資料,同時盡量減小對使用者體驗的影響,畢竟使用者體驗是他們安身立命之本的。對于低端的裝置,他們可能會用成本相對更低的辦法。

作為普通使用者,如何正确看待這個事件?

這件事情本身對于普通使用者來說,更多的是新聞事件而不是安全威脅。

從破解的角度來說,手機被人拿到,用這麼複雜的手段,是一件相當費時費力的事情。據說這次事件破解的費用是幾十萬美元。如果你的手機有高度敏感的資料注意不要放在手機上,普通使用者從成本上來說,不用太擔心。

 也就是說,攻擊成本太高,普通使用者還是可以放心的。

 (公開課内容結束,為提高閱讀體驗以下節選2個精彩問答分享)

精彩問答:

1、問:對于ip盒的快速破解5c,fbi和蘋果都沉默了,ip盒到底是什麼?靠什麼破解的?

song:這個ip盒我頭一次聽說,看來是國内的翻譯,據我了解通過這種ip盒的沒辦法對蘋果5c進行攻擊。5c已經修改了斷電、不記入多少次輸錯密碼的漏洞。

這裡面詳細地說一點,ip盒可以模拟螢幕上人手輸入,辨識所有密碼。輸錯9次的話進行斷電,不記得之前輸錯多少次密碼。這種情況對于ios7可以,但現在是ios9的作業系統。fbi和蘋果對這件事情沉默,是因為記者談的跟他們談的不是一碼事,沒搞清楚狀況,不至于回複一下讓這個記者出名。

2、問:我想提問的是,目前水準,指紋識别是不是比密碼識别有漏洞?是以更推薦複雜組合的密碼?

song:看一個密碼體系或防護體系是否容易被攻擊是要看最薄弱的攻擊點,現在看下來,指紋識别比密碼識别更容易攻擊。指紋是新的技術,需要時間檢驗。擷取指紋有各種各樣的方法,比如說給你個酒杯啊,電影大家也看到過。在美國是有指紋資料庫的。複雜的組合密碼經過時間檢驗,攻擊成本更高一些。密碼會更推薦一些吧。

繼續閱讀