难道 FBI 就不能把 iPhone 里的内容复制一份?

2016-02-19 20:44:12 +08:00
 newton108

这样就不用担心尝试多次密码错误而抹盘了。

5946 次点击
所在节点    Apple
58 条回复
newton108
2016-02-19 23:45:07 +08:00
@nvidiaAMD980X 我不要求解密,光复制密文行不行?
lrigi
2016-02-19 23:51:19 +08:00
@kjreen 密码专家投票选出来的 aes256 加密的破解难度知乎有写
https://www.zhihu.com/question/34563299
目前的计算能力完全达不到吧?鸡蛋撞地球一般
几千年都是少的。。


@blackwolf 如果有人能破解 aes256 ,不止 100w 这么少了吧? Google 举办的 pwnium 黑客大赛破解 chromeos 神奇小子就拿了 15 万美刀
pimin
2016-02-20 00:05:24 +08:00
@newton108
简单来说,比特币是数字世界里无法复制的数据吧
我觉得像 iPhone 这样硬件强相关的产品,复制难度在于环境变量
我们说加密,很多时候环境变量就是数据的一部分,如果单纯复制 flash 芯片上的数据,可能本身就是不完整的,在某种程度上来说是大大增加了解密难度或者是抹杀了破解的可能性
StarBrilliant
2016-02-20 00:19:02 +08:00
@newton108
虽然硬盘里的密文你能复制出来,但是“ TPM ”里的密文在没有 PIN 码的情况下,连读取都不能做到。

我不明白你为什么认为,世界上所有东西都可以复制。为了密码学安全而不能复制的芯片多了去了,比如加密狗、智能卡、 RFID 卡。如果你坚信一切的可以复制,那么请帮我复制个女朋友……

P.S. 补充我 7 楼内容:苹果这个“ TPM ”等价模块似乎名叫: Secure Enclave 。
StarBrilliant
2016-02-20 00:23:38 +08:00
@newton108
哦,对了,如果你认为“只要是芯片就能复制”,那么能不能复制银行卡啊?(笑)
我刚刚已经再三强调密码学模块的芯片里装着二段解密的密钥,并且没有任何物理方法可以绕过 PIN 验证读取其中的数据。
根据苹果的公开信内容来看, FBI 也补充要求苹果破解掉密码,因为 iOS 软件本身也不能读取密钥,而是想让苹果取消“尝试一次密码需要 80 毫秒,尝试 5 次需要 1 分钟,尝试 10 次直接抹盘”这个限制,来给暴力破解密码提供方便。
StarBrilliant
2016-02-20 00:25:31 +08:00
订正上帖一个错别字:“补充”→“不是”。
Rime 输入法真害人。(笑)
powergx
2016-02-20 01:09:34 +08:00
芯片 是只写的你怎么复制?除非地球人能量子级别扫描
yishanhe
2016-02-20 01:40:45 +08:00
@billlee 我以前读过那个文档 但是还是有很多细节不清楚 我又读了一遍 等于那个协处理器就像是 boot 到 secure world 的一个 trustzone 有自己的 cpu 和加密的 mem 自己的总线上接了一个独立的硬件 aes 然后和外界有一片缓冲的内存(中文文档里叫做信箱。。)做信息交换,有自己的 kernel 甚至估计还有一个 os 但是我不太确定

所以 感觉如果苹果不提供帮助,很难破解的,刚才看新闻说 McAfee 说可以帮忙。。据说要用 social engineering 来做破解。。。

我给的参考资料中,第一篇里面提到一个办法就是
让苹果提供他们 sign key 让 FBI 可以刷一个自制的 secure enclave 的 firmware
白皮书里说“ Secure Enclave 是 Apple A7 或更高版本 A 系列处理器中集成的协处理器。它独立于应用处理器之外,并利用自己的安全启动和个性化软件更新。”
这里的个性化软件更新的意思好像是说每次 request 到 apple server apple 会专门给你 sign 一个 update 的版本让你来更新。
不过如果苹果就算给出 sign key 但是如果 secure enclave 默认如果 update 就抛弃所有生成的数据的话 估计也白搭。这一点文档里没有说 也不知道怎么猜测 请牛人给出看法好了。
kjreen
2016-02-20 03:12:15 +08:00
@nvidiaAMD980X 美国人没把巴黎当同胞吧。。他们恐怖袭击关美国人啥事。。至于 911 阴谋论不是很多么。。但是我觉得能牛逼到把欧洲国家领导人电话都监听一遍,还有啥干不出来。。
Halry
2016-02-20 08:44:37 +08:00
@pimin
只要苹果肯提供同样 id 的 cpu , tpm ,那就能无限解锁了,因为 emmc 的内容理想状态下断电是不变的( data retention 不管的意思)。
任何支持 bypass password update 的 secure 都不是 secure ,像 apple 这种只要手机联网了其实在后台给那个所谓的 secure enclave 升级特殊的 firmware 就能 bypass 了,而你开机的时候如果能进系统并且系统能读取要 data 的都说明用户数据已经解锁了,而且密匙一般在内存里面储存,只要急冻了 dram 就好了。
我安利一下安卓,重启后要单独的 pin 才能读取用户数据哦😁
而且相对来说 arm 是内置了 tpm 的,只是看厂商肯不肯开而已,而 x86 的相对独立,只有合适的 pcr 才会释放密匙。
crazycen
2016-02-20 10:18:40 +08:00
第一 证据来源要合法
第二 FBI 办案也有预算 一个案子破解个 iphone 花了 100w 。。。纳税人不干了
xlrtx
2016-02-20 11:28:59 +08:00
要是没有吧嫌疑人打死就都好办了..
glasslion
2016-02-20 14:12:49 +08:00
@xmh51
@jedicxl
@crazycen 证据合法性靠的是针对嫌疑人的搜查令。和针对苹果的法庭令是两码事。 ifanr 那篇文章的作者弄错了。
sonicjam
2016-02-20 15:28:18 +08:00
@kjreen 判例并不是这么用的 判例是律师上庭辩护用的 而不是法官可以根据某个以前的判例宣判量刑 而且判例都是有很明确的适用范围 很难仅用一个判例去足够充分的支持一个案件 http://www.zhihu.com/question/20831297/answer/16326528 另外 本帖这件事法官已经宣判 而苹果决定上诉 nyt 有篇文章讲这个的 mobile.nytimes.com/2016/02/19/opinion/why-apple-is-right-to-challenge-an-order-to-help-the-fbi.html 苹果其实在此前已经应法院要求上交了这个人的 icloud 数据
hqs123
2016-02-20 16:35:15 +08:00
FBI 想看 iphone 内容易如反掌啊...
wclebb
2016-02-20 20:44:05 +08:00
之前电影已经说过这一点,说的是原始证据的有效性。
就像
@crazycen 说的那样。

证据来源要合法,复制了,辩护律师分分秒教对方做人。
即使无密码,进去复制,粘帖,提供证据。

亲爱的,辩护告诉你,这不是原始数据,复制了就不算证据。必须原始数据才可以。

因此 FBI 只能哭着求科技公司公开。
billlee
2016-02-20 23:03:19 +08:00
@yishanhe 你说的 trustzone 是指 ARM TrustZone 吗?
minsheng
2016-02-21 03:13:12 +08:00
@yishanhe Secure Enclave 是 5s 才有的, 5c 是 A6 。 现在有能力做到的是更新系统固件而不擦除数据,这点上我支持 @Halry ,确实很不安全,但估计 iOS 10 或者 iPhone 7 可以改变, maybe 5se 。

然后,有 Secure Enclave 之前,密码破解失败后增加时间是有软件负责的,可以去掉,有 SE 之后就不行了。但似乎数据抹除还是软件部分执行的,不知道为什么,没抹过,可能是 UI 不好看(逃。毕竟只要丢掉 SE 里的 key 就好了。

最后,有人指出现有的方法也不安全,因为可以用软件改机器时间,不过即使如此,如果 SE 尝试失败后的时间呈指数增长,应该可以溢出吧……搞一个 128bit 来记录时间,于是系统时间无论如何也就比这个小了。当然,也可能 SE 负责时间管理,或者用自己独立的计时器——它只需要查看时间流逝,不需要关心绝对时间。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/257747

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX