当前位置: 华文世界 > 科技

FBI破特朗普刺客手机:拒苹果后门,百万自研解锁术!

2024-07-24科技

进展神速!

暗杀后仅仅两天,FBI已经「解锁」了试图刺杀特朗普的枪手托马斯的手机!

虽然——在对枪手的最近通话和短信进行初步审查后,并没有找到他刺杀特朗普的动机,也没法确认此人是否有同伙等。但手机通讯录中的联系人名单仍是一个可能的突破口。

FBI并未透露更多的信息,也当然未透露如何能以迅雷之势对这部手机实施侵入。

但毋庸置疑的是, 手机黑客的工具进化得越来越高效了!

要知道,早在2015年末,FBI破解一部苹果手机还非常困难。

执法部门与苹果公司展开过多次对抗。在圣贝纳迪诺枪击案、彭萨科拉海军航空站枪击案发生后,FBI都曾要求苹果协助破解密码,但均被拒绝。

FBI只好请第三方安全公司出马,最终花费约100万美金(圣贝纳迪诺枪击案金额)。

面对FBI的施压,库克在公开信中写道,不会听从政府的要求去攻击苹果公司的用户,让几十年来为保护客户安全所做的努力付之东流。

几乎全美的警察局都有入侵手机的能力

其实,在抓捕特朗普遇刺案枪手后,FBI特工曾尝试现场破解手机。

在尝试失败之后,这部手机被送到弗吉尼亚州坎提科的FBI实验室。

安全研究员、电子前沿基金会的高级技术员库珀·昆汀透露,全美的每个警察局都配备了叫作Cellebrite的设备。

该设备专门用于从手机中提取数据,并具有一定的解锁能力。

Cellebrite总部位于以色列,这家公司专门为执法机构提供移动设备提取工具(MDTFs)。几家第三方MDTF的效能和成本各不相同,并且,FBI也可能有开发自己的内部工具。

去年,外媒TechCrunch报道称,Cellebrite要求其客户对其使用的技术进行「保密」。

「在宾夕法尼亚州(枪击发生地)的现场办公室没有一些更先进的技术可以破解现代手机,而弗吉尼亚州坎提科则有这些技术,我认为这似乎是合理的,」在FBI宣布成功侵入枪手手机的前几小时,昆汀这样告诉媒体。「我几乎毫不怀疑坎提科能够破解这部手机,无论是内部完成还是通过外部帮助,比如来自Cellebrite。」

拒绝解密,苹果多次硬刚FBI

虽然FBI没有透露,侵入特朗普遇刺案嫌疑人手机的方法。

但侵入速度正在飞速提升!在手机黑客的技术发展到如此炉火纯青之前,美国曾多次花费几周乃至几个月的时间破解嫌疑人的手机。

如果当时能得到苹果官方的协助可能会更快——但这些求助均被不同程度的拒绝了。

2015年末,苹果公司拒绝帮助FBI绕过加利福尼亚州圣贝纳迪诺枪手iPhone的加密。次年初,苹果拒绝了联邦法院的命令,表示不会帮助FBI访问枪手的手机。

苹果公司表示这将实际上要求其为iPhone的加密软件构建一个后门。

「政府要求苹果公司攻击自己的用户,破坏保护客户的几十年安全进展,」苹果公司CEO蒂姆·库克在2016年2月的公开信中写道。

FBI确实可以访问上传到枪手iCloud账户的手机备份——但最后一次备份似乎是在枪击事件发生前六周,因此FBI希望解锁手机。在信中,库克声称FBI要求苹果修改其iOS系统,以便可以通过电子方式输入密码,他称这是一种寻求「暴力破解」的攻击。

「FBI可能会用不同的词来描述这个工具,但其本质都不会改变:以这种方式绕过安全性构建iOS版本无疑会创建一个后门,」库克写道。

「虽然我们相信FBI的意图是好的,但政府强迫我们在产品中建立后门是错误的。最终,我们担心这种要求会破坏政府本应保护的自由和权利。」

当时是众多争夺共和党总统候选人提名的人之一的特朗普,也是要求苹果向FBI屈服的人之一。「首先,苹果应该提供这部手机的安全密码,」他在一次集会上对人群说。「我认为你们应该抵制苹果,直到他们提供这个安全密码。」

最终,FBI在2016年3月放弃了对苹果的诉讼,枪击事件发生三个月后——并不是因为苹果决定遵从FBI的要求, 而是因为FBI从「外部来源」获得了一种破解方法,不再需要苹果的帮助。

路透社最初报道说,Cellebrite帮助FBI破解了设备,虽然FBI从未确认这一点,但时任局长詹姆斯·科米和参议员黛安娜·范斯坦确实透露,FBI花了大约100万美元来解锁这部手机。

2021年,【华盛顿邮报】报道说,澳大利亚安全公司Azimuth Security解锁了圣贝纳迪诺枪手的手机。

无独有偶,2019年12月,在佛罗里达州彭萨科拉海军航空站发生枪击事件后,FBI同样要求苹果解锁与枪手有关的两部iPhone。

苹果拒绝后,司法部长威廉·巴尔公开表示苹果公司未能在案件中提供「实质性协助」。

苹果公司则表示,它「提供了与调查相关的各种信息」,并向FBI交出了「千兆字节的信息」,包括与枪手有关的「iCloud备份、账户信息和多个账户的交易数据」。但苹果再次拒绝解锁枪手的手机。

FBI表示,经过几个月的努力,终于在2020年3月成功破解了枪手的手机,并在公告中阴阳怪气了苹果。

「感谢FBI的出色工作——不感谢苹果——我们得以解锁Alshamrani的手机,」巴尔当时说道。

FBI局长克里斯托弗·雷表示,这是在「几乎没有苹果帮助的情况下完成的」。

已经没有什么品牌的手机绝对安全

现在解锁一部iPhone手机已经不再是FBI的难事。

虽然手机厂商在通过系统升级的方式不断提升安全指数,但黑客技术也在紧紧的缠斗着。

华盛顿特区的非营利组织Upturn在2020年的一项调查中发现,全美50个州和哥伦比亚特区的2000多家执法机构都可以使用MDTFs。

根据Upturn的报告,GrayKey是其中价格最昂贵和最先进的工具之一,售价在15,000美元到30,000美元之间。

GrayKey背后的公司Grayshift,宣布其Magnet GrayKey设备在三月份获得了对苹果iOS 17,三星Galaxy S24和Pixel 6和7设备的「全面支持」。

所以,似乎没有什么品牌的手机可以在强大的黑客技术下立于不败之地。

写在最后

斯坦福互联网观测站的研究学者里亚娜·菲弗康说,彭萨科拉枪击事件是联邦执法机构最后几次公开谴责加密技术的事件之一。

「破解人们手机的技术若被不正义的一方滥用,会带来严重的风险」。

菲弗康在给The Verge的电子邮件中说:「那是四年多前的事了,自那时以来,双方的技术都在不断发展。

菲弗康说,供应商和执法机构通常通过利用「手机上运行的软件中的漏洞」或通过暴力破解来获得手机的访问权。「破解四位数密码需要几分钟时间,而破解六位数密码需要几个小时,」菲弗康说。

FBI侵入手机破案,从公共安全角度看似合理,但是牺牲数据安全以换取公共利益是天然正当的吗?如何保证这项技术不会被滥用?

在我们即将迎来高度智能化的社会之际,怎样在公共安全与个人权利的取舍间找到平衡,这个问题似乎愈发突出,也愈发迫切了。

参考链接:

1.https://www.theverge.com/24199357/fbi-trump-rally-shooter-phone-thomas-matthew-crooks-quantico-mdtf