在Apple和FBI之间的法律战役中心的iPhone 5C可能通过精致的硬件技术访问,但专家警告困难。
最近几天,美国公民自由联盟科技研究员和前NSA承包商爱德华斯诺登建议了一种方法,让调查人员反复猜测iPhone的密码。
联邦调查员担心San Bernardino Sholeer Syed Rizwan Farook可能会突出他的工作手机来使用Apple安全功能,以便在10个错误的手机密码猜测后解密数据。
用于获取数据的法医技术,称为“芯片关闭”,涉及从设备中删除NAND闪存芯片并复制其数据,产生如果在不正确猜测之后可以恢复的解密密钥。
美国司法部要求联邦法院要求Apple为iOS 9提供联邦法院,而不是尝试该程序,而不是可以为iOS 9提供FBI自定义软件。该软件要么禁用自动擦除功能,要么允许执法速度快速尝试不同的密码猜测。
Apple正在战斗订单,称此类软件的创建 - 基本上是一个后门 - 将数百万Iphone造成风险。
调查人员已经有很多来自Farok的在线账户的数据,包括存储在Apple的iCloud服务器中的手机的备份,该公司已翻身。
但最后一个iCloud备份调查人员来自10月19日,大约在12月19日之前六周的2个枪击事件杀死了14人并受伤了22人。政府争辩说,仅在手机上存储的六周“数据可能包含重要的证据。
丹尼尔卡恩·吉尔(ACLU)的演讲,隐私和技术项目技术研究员,描述了在周一博客文章中展现了筹码操作的技术细节。
斯诺登在Twitter上引用了Gillmor的星期三帖子,并通过莫斯科的视频链接来争夺FBI的位置,以普通社的民主会议的蓝图。
他说:“自”90年代“以来存在硬件攻击。
用于加密iPhone用户数据的密钥存储在苹果呼叫“富有型存储器”的手机“S NAND闪存芯片的一部分中,Gillmor写道。
为了执行芯片关闭操作,闪光芯片从电路板上焊接,然后将其连接到NAND闪存读取器,以便复制其内容。
ACOS电子产品iPhone 5C的NAND闪存芯片在红色中概述。
然后将芯片重新连接到电路板。如果在10次错误猜测后删除密钥,则可以使用备份数据来恢复以获取更多尝试。
“如果FBI没有设备或专业知识来执行此操作,他们可以聘请专门从数字设备提取信息提取的数十家数据恢复公司中的任何一个,”吉列人才能立即达到评论。
但是电脑取证专家,包括一名正在进行该程序的人,说它是缓慢而微妙的,无法保证成功。
大多数芯片脱离的提取导致设备被摧毁,主体法医科学家和团队领先,海洋边缘,移动安全和开发公司。她在Sans Institute教授一个先进的智能手机取证课程。
“我过去已经脱掉了筹码,并在非常困难之后让手机再次工作,所以这项工作的机会很低,”马哈里克通过电子邮件说道。
Cindy Murphy是一家与麦迪逊,威斯康星州威斯康星州的麦迪墨菲表示,它既不容易也不简单,无法拆下和更换闪存。
“要做到这一点,更不用说多次,就像蛮力蛮力的必要时一样多次,这将是耐心和坚持不懈的壮举,可能不会成功,”她通过电子邮件写道。
如果启用了自动擦除,则调查员将需要删除并替换每10个错误猜测的芯片。Apple还强制延迟错误的猜测,增加通过蛮力猜测密码所需的时间。
“这也是一个非常缓慢和手动的过程,”SARAHEDWARDS SARAH Edwards表示,这是一个SANS课程。
如果程序变得不佳,“那么你就会获得零机会来获取数据,”她说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。