技術(shù)宅
最近鬧得沸沸揚(yáng)揚(yáng)的FBI和蘋果公司玩命對峙終于有了結(jié)果,嫌犯iPhone 5C被一家第三方公司破解了。一時(shí)間手機(jī)系統(tǒng)的加密與破解成了IT界的熱點(diǎn),那么常見的手機(jī)系統(tǒng)有哪些保護(hù)手段,黑客們又是怎樣破解手機(jī)系統(tǒng)的?
系統(tǒng)加密——手機(jī)系統(tǒng)是這樣保護(hù)我們的
隨著智能手機(jī)的普及和硬件性能的提升,現(xiàn)在手機(jī)上保存著越來越多的個(gè)人信息。如何保護(hù)未經(jīng)授權(quán)的訪問,各大手機(jī)系統(tǒng)廠商也紛紛對手機(jī)訪問做出各種保護(hù)措施。其中對手機(jī)進(jìn)行加密訪問是最常見的保護(hù)手段,它的原理是在加載完系統(tǒng)組件進(jìn)入手機(jī)桌面前設(shè)置一個(gè)保護(hù)密碼(比如開機(jī)數(shù)字密碼、指紋開機(jī)、手勢密碼保護(hù)等),強(qiáng)制用戶必須輸入合法的密碼才能使用手機(jī)。為了防止惡意用戶猜測密碼,手機(jī)系統(tǒng)一般還提供附加保護(hù)措施,就是用戶在輸入多次錯(cuò)誤密碼后會(huì)激活其他保護(hù),比如iOS 9以上版本的用戶可以設(shè)置輸錯(cuò)密碼10次后自動(dòng)刪除手機(jī)所有數(shù)據(jù)(圖1)。
在FBI和蘋果公司這次對峙中,事件的起因就是由于嫌犯的iPhone 5C使用加密密碼(并有可能開啟附加保護(hù)),導(dǎo)致FBI無法對手機(jī)進(jìn)行訪問,也不敢輕易進(jìn)行密碼輸入嘗試以免導(dǎo)致手機(jī)數(shù)據(jù)被自動(dòng)刪除。當(dāng)然其他手機(jī)系統(tǒng)也有類似的保護(hù)手段,比如Android用戶連續(xù)輸入5次錯(cuò)誤密碼則要30秒后才能再次輸入(如此反復(fù)),Windows Phone則5次輸入錯(cuò)誤后手機(jī)自動(dòng)鎖定一定的時(shí)間。常見手機(jī)系統(tǒng)正是通過“密碼+附加保護(hù)手段”方式來保護(hù)我們的手機(jī)不被隨意訪問的(圖2)。
繞過密碼 手機(jī)系統(tǒng)破解的背后
如上所述,常見手機(jī)系統(tǒng)是通過“密碼+附加保護(hù)手段”方式來保護(hù)我們的手機(jī),因此如果要“破門而入”,關(guān)鍵就是要如何繞過密碼。一般常見的破解方法主要有兩種:
第一種是暴力破解,就是使用字典窮舉方法對手機(jī)密碼進(jìn)行猜解?,F(xiàn)在很多朋友的手機(jī)都是使用數(shù)字密碼,因此密碼組合是有限的,通過不斷嘗試就可以猜到正確的密碼。不過為了避免這種情況的發(fā)生,很多手機(jī)系統(tǒng)都對輸錯(cuò)密碼次數(shù)進(jìn)行了限制,因此破解者也有對應(yīng)的解決方法。據(jù)報(bào)道在這次FBI破解iPhone 5c的過程中,第三方公司使用的就是類似的方法。據(jù)說這家公司和一家名為Rook Security的安全公司合作,由后者通過獨(dú)特的技術(shù)轉(zhuǎn)錄為iPhone做了無數(shù)個(gè)備份,然后用傳統(tǒng)的窮舉技術(shù)嘗試解鎖密碼,一旦輸錯(cuò)10次被鎖定,就更換一個(gè)備份重新來過。而且讀取設(shè)備可以保存窮舉進(jìn)度,這樣借助電腦等高性能設(shè)備輸入各種可能的組合密碼,他們就可以在很短時(shí)間內(nèi)破解iPhone 5C。
第二種則是通過其他設(shè)備直接讀取手機(jī)存儲信息。大家知道系統(tǒng)所有信息都是保存在系統(tǒng)存儲設(shè)備上的,因此如果無法通過密碼進(jìn)入手機(jī)系統(tǒng),我們就可以通過其他設(shè)備如電腦等繞過密碼保護(hù)直接讀取存儲信息進(jìn)行破解。比如對于Android用戶,手機(jī)的開機(jī)密碼實(shí)際上是data\system\gesture.key或者password.key文件,分別對應(yīng)手勢密碼和字符密碼。這樣在USB調(diào)試模式為打開狀態(tài)的前提下,將手機(jī)和電腦連接后,通過ADB工具包連接到手機(jī)刪除上述文件后即可自動(dòng)解鎖手機(jī)(圖3)。
對于iOS系統(tǒng),同樣也有類似的工具進(jìn)行破解。比如在此次FBI破解過程中,也有媒體爆料說,iPhone破解可能是借助Cellebrite公司一款名為UFED(萬能取證設(shè)備,Universal Forensic Extraction Device)設(shè)備完成的。UFED采用物理萃取的方法,直接對芯片進(jìn)行操作(原理也類似電腦對Android手機(jī)的讀?。?,然后讀取手機(jī)上所有存取信息進(jìn)行繞開密碼的破解(圖4)。
破解與反破解 如何更好地保護(hù)手機(jī)
現(xiàn)在手機(jī)上保存著我們?nèi)绱酥嗟男畔?,我們的手機(jī)又很容易丟失。面對各種針對手機(jī)的破解,我們該如何更好地保護(hù)自己的手機(jī)?
1.盡量為自己的手機(jī)設(shè)置復(fù)雜的密碼。在現(xiàn)實(shí)的手機(jī)破解威脅中,暴力破解是我們最常遇到的。因此盡量為自己的手機(jī)設(shè)置復(fù)雜的密碼是一個(gè)很好的保護(hù)手段,比如iOS 9.3用戶可以在設(shè)置密碼時(shí)選擇“自定字母數(shù)字密碼”,這樣(默認(rèn)4位數(shù)字密碼)可以使用字母作為開機(jī)密碼(同時(shí)開啟輸錯(cuò)密碼抹除數(shù)據(jù)保護(hù)),這樣可極大地增加暴力破解的難度(圖5)。
2.增強(qiáng)系統(tǒng)安全設(shè)置。如上所述,Android手機(jī)可以通過和電腦連接來輕易破解密碼,但是這個(gè)操作前提是手機(jī)USB調(diào)試模式為打開狀態(tài)(不過很多Android默認(rèn)即開啟此選項(xiàng))。對于手機(jī)安全性要求較高的用戶,我們可以關(guān)閉USB調(diào)試模式,這樣手機(jī)就無法通過ADB方式和電腦連接,杜絕手機(jī)和電腦連接造成泄密的風(fēng)險(xiǎn),Android用戶只要進(jìn)入設(shè)置,去除USB調(diào)試前的勾選即可更好地保護(hù)手機(jī)(圖6)。