技術(shù)宅
最近鬧得沸沸揚(yáng)揚(yáng)的FBI和蘋(píng)果公司玩命對(duì)峙終于有了結(jié)果,嫌犯iPhone 5C被一家第三方公司破解了。一時(shí)間手機(jī)系統(tǒng)的加密與破解成了IT界的熱點(diǎn),那么常見(jiàn)的手機(jī)系統(tǒng)有哪些保護(hù)手段,黑客們又是怎樣破解手機(jī)系統(tǒng)的?
系統(tǒng)加密——手機(jī)系統(tǒng)是這樣保護(hù)我們的
隨著智能手機(jī)的普及和硬件性能的提升,現(xiàn)在手機(jī)上保存著越來(lái)越多的個(gè)人信息。如何保護(hù)未經(jīng)授權(quán)的訪問(wèn),各大手機(jī)系統(tǒng)廠商也紛紛對(duì)手機(jī)訪問(wèn)做出各種保護(hù)措施。其中對(duì)手機(jī)進(jìn)行加密訪問(wèn)是最常見(jiàn)的保護(hù)手段,它的原理是在加載完系統(tǒng)組件進(jìn)入手機(jī)桌面前設(shè)置一個(gè)保護(hù)密碼(比如開(kāi)機(jī)數(shù)字密碼、指紋開(kāi)機(jī)、手勢(shì)密碼保護(hù)等),強(qiáng)制用戶(hù)必須輸入合法的密碼才能使用手機(jī)。為了防止惡意用戶(hù)猜測(cè)密碼,手機(jī)系統(tǒng)一般還提供附加保護(hù)措施,就是用戶(hù)在輸入多次錯(cuò)誤密碼后會(huì)激活其他保護(hù),比如iOS 9以上版本的用戶(hù)可以設(shè)置輸錯(cuò)密碼10次后自動(dòng)刪除手機(jī)所有數(shù)據(jù)(圖1)。
在FBI和蘋(píng)果公司這次對(duì)峙中,事件的起因就是由于嫌犯的iPhone 5C使用加密密碼(并有可能開(kāi)啟附加保護(hù)),導(dǎo)致FBI無(wú)法對(duì)手機(jī)進(jìn)行訪問(wèn),也不敢輕易進(jìn)行密碼輸入嘗試以免導(dǎo)致手機(jī)數(shù)據(jù)被自動(dòng)刪除。當(dāng)然其他手機(jī)系統(tǒng)也有類(lèi)似的保護(hù)手段,比如Android用戶(hù)連續(xù)輸入5次錯(cuò)誤密碼則要30秒后才能再次輸入(如此反復(fù)),Windows Phone則5次輸入錯(cuò)誤后手機(jī)自動(dòng)鎖定一定的時(shí)間。常見(jiàn)手機(jī)系統(tǒng)正是通過(guò)“密碼+附加保護(hù)手段”方式來(lái)保護(hù)我們的手機(jī)不被隨意訪問(wèn)的(圖2)。
繞過(guò)密碼 手機(jī)系統(tǒng)破解的背后
如上所述,常見(jiàn)手機(jī)系統(tǒng)是通過(guò)“密碼+附加保護(hù)手段”方式來(lái)保護(hù)我們的手機(jī),因此如果要“破門(mén)而入”,關(guān)鍵就是要如何繞過(guò)密碼。一般常見(jiàn)的破解方法主要有兩種:
第一種是暴力破解,就是使用字典窮舉方法對(duì)手機(jī)密碼進(jìn)行猜解?,F(xiàn)在很多朋友的手機(jī)都是使用數(shù)字密碼,因此密碼組合是有限的,通過(guò)不斷嘗試就可以猜到正確的密碼。不過(guò)為了避免這種情況的發(fā)生,很多手機(jī)系統(tǒng)都對(duì)輸錯(cuò)密碼次數(shù)進(jìn)行了限制,因此破解者也有對(duì)應(yīng)的解決方法。據(jù)報(bào)道在這次FBI破解iPhone 5c的過(guò)程中,第三方公司使用的就是類(lèi)似的方法。據(jù)說(shuō)這家公司和一家名為Rook Security的安全公司合作,由后者通過(guò)獨(dú)特的技術(shù)轉(zhuǎn)錄為iPhone做了無(wú)數(shù)個(gè)備份,然后用傳統(tǒng)的窮舉技術(shù)嘗試解鎖密碼,一旦輸錯(cuò)10次被鎖定,就更換一個(gè)備份重新來(lái)過(guò)。而且讀取設(shè)備可以保存窮舉進(jìn)度,這樣借助電腦等高性能設(shè)備輸入各種可能的組合密碼,他們就可以在很短時(shí)間內(nèi)破解iPhone 5C。
第二種則是通過(guò)其他設(shè)備直接讀取手機(jī)存儲(chǔ)信息。大家知道系統(tǒng)所有信息都是保存在系統(tǒng)存儲(chǔ)設(shè)備上的,因此如果無(wú)法通過(guò)密碼進(jìn)入手機(jī)系統(tǒng),我們就可以通過(guò)其他設(shè)備如電腦等繞過(guò)密碼保護(hù)直接讀取存儲(chǔ)信息進(jìn)行破解。比如對(duì)于Android用戶(hù),手機(jī)的開(kāi)機(jī)密碼實(shí)際上是data\system\gesture.key或者password.key文件,分別對(duì)應(yīng)手勢(shì)密碼和字符密碼。這樣在USB調(diào)試模式為打開(kāi)狀態(tài)的前提下,將手機(jī)和電腦連接后,通過(guò)ADB工具包連接到手機(jī)刪除上述文件后即可自動(dòng)解鎖手機(jī)(圖3)。
對(duì)于iOS系統(tǒng),同樣也有類(lèi)似的工具進(jìn)行破解。比如在此次FBI破解過(guò)程中,也有媒體爆料說(shuō),iPhone破解可能是借助Cellebrite公司一款名為UFED(萬(wàn)能取證設(shè)備,Universal Forensic Extraction Device)設(shè)備完成的。UFED采用物理萃取的方法,直接對(duì)芯片進(jìn)行操作(原理也類(lèi)似電腦對(duì)Android手機(jī)的讀?。?,然后讀取手機(jī)上所有存取信息進(jìn)行繞開(kāi)密碼的破解(圖4)。
破解與反破解 如何更好地保護(hù)手機(jī)
現(xiàn)在手機(jī)上保存著我們?nèi)绱酥嗟男畔?,我們的手機(jī)又很容易丟失。面對(duì)各種針對(duì)手機(jī)的破解,我們?cè)撊绾胃玫乇Wo(hù)自己的手機(jī)?
1.盡量為自己的手機(jī)設(shè)置復(fù)雜的密碼。在現(xiàn)實(shí)的手機(jī)破解威脅中,暴力破解是我們最常遇到的。因此盡量為自己的手機(jī)設(shè)置復(fù)雜的密碼是一個(gè)很好的保護(hù)手段,比如iOS 9.3用戶(hù)可以在設(shè)置密碼時(shí)選擇“自定字母數(shù)字密碼”,這樣(默認(rèn)4位數(shù)字密碼)可以使用字母作為開(kāi)機(jī)密碼(同時(shí)開(kāi)啟輸錯(cuò)密碼抹除數(shù)據(jù)保護(hù)),這樣可極大地增加暴力破解的難度(圖5)。
2.增強(qiáng)系統(tǒng)安全設(shè)置。如上所述,Android手機(jī)可以通過(guò)和電腦連接來(lái)輕易破解密碼,但是這個(gè)操作前提是手機(jī)USB調(diào)試模式為打開(kāi)狀態(tài)(不過(guò)很多Android默認(rèn)即開(kāi)啟此選項(xiàng))。對(duì)于手機(jī)安全性要求較高的用戶(hù),我們可以關(guān)閉USB調(diào)試模式,這樣手機(jī)就無(wú)法通過(guò)ADB方式和電腦連接,杜絕手機(jī)和電腦連接造成泄密的風(fēng)險(xiǎn),Android用戶(hù)只要進(jìn)入設(shè)置,去除USB調(diào)試前的勾選即可更好地保護(hù)手機(jī)(圖6)。