计算机科学家破解了圣贝纳迪诺射击中使用的电话模型的安全性

2020-12-02 16:50:23来源:

一位计算机科学家似乎通过简单地打开手机并用克隆版本替换主存储芯片,破坏了苹果iPhone的安全性。只要研究人员不断切换芯片,就可以无限次尝试输入密码。研究人员说,这项被称为Nand镜像的技术在40小时内破解了一个4位数的代码,在“数百小时”内破解了一个6位数的代码。

根据9月19日BBC新闻报道,剑桥大学计算机科学家Sergei Skorobogatov博士使用该技术绕过iPhone 5C的安全性,使用了价值75英镑(约合97.21美元)的克隆存储芯片和其他电子组件。 。

破解iPhone 5C安全性的话题导致美国政府与苹果之间发生法律纠纷,并在去年年底两名射击手在加利福尼亚州圣贝纳迪诺杀死14人后引发了关于隐私的辩论。FBI希望苹果公司帮助解锁其中一名射击者的iPhone 5C,以期希望在这次袭击中找出合作者,但该技术公司表示反对,并指出这将开创一个可能损害所有iPhone用户安全的先例。最终,联邦调查局无需苹果的协助即可访问该设备。

至关重要的是,当时的FBI表示Nand镜像无效,BBC新闻报道。

PIN输入错误的次数后,手机将锁定。但是,Skorobogatov将使用另一个克隆的芯片,然后重试。据英国广播公司(BBC)报道,用于窃取手机的100美元与该机构已支付给安全公司以从枪手的手机中提取数据的100万美元相去甚远。

引用研究人员的话说,他在iPhone 5C上使用的方法可能在较新的iPhone型号上无法实现。

不过,FBI寻求的是一种快速且经济高效的方式来破坏Apple的安全性。6位数PIN的“数百小时”可能不符合要求。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章