大家好,欢迎来到黑马公社。
一直以来,iphone在大家眼里都是安全的代名词。比Android漏洞少,隐私管理完善,手机丢失保护也比Android更安全。(莎士比亚《安全》前情提要)。
可是就是这么一家极度注重安全和隐私的公司,还是被黑客盯上了。更有意思的是,这家公司还就是靠着帮警方破解iPhone而闻名于世。
没错,这家公司就是Grayshift,一家移动取证公司。前面我们说了,苹果是一家很注重用户隐私的公司,其生产的iPhone自然也是如此,但是也正是因为这个特性,导致了一些犯罪份子尤其偏爱iPhone,而这恰好就给警方的取证工作带来了极大的困难。
在此前FBI曾要求苹果在iOS系统中留下后门以便执法人员进行远程监控,但是被库克断然拒绝。不仅如此,就连执法人员要求苹果解锁犯罪份子的iPhone时也被苹果断然拒绝。
从种种迹象来看,苹果大有一种鱼死网破的态度:想要我解锁iPhone砸自己饭碗?不可能。
然而没过去多久,FBI就找了一家以色列的法证公司Cellebrite破解并提取出了iPhone中的相关数据。
根据这家公司透露,只要使用其最新的通用取证提取装置(UFED),就能够解锁任何运行iOS 12.3的iOS设备。只不过这次取证代价有点大,FBI花了100万美元才将这款iPhone成功破解。
相比之下,只需50美元就能破解一次iPhone的Grayshift简直不要太划算。Grayshift专门推出了一个名为GrayKey的小工具,执法人员通过这个小工具破解一台iPhone的成本平均下来仅需50美元,喏,那个小工具就长这样:
光看外观大家可能很难想象这么一个小盒子居然能干出100万美元、破解iPhone这种事。它的使用方法非常简单:执法人员仅需将iPhone连接上它的Lightning线缆它就能自动破解iPhone密码,至于为什么会有两个Lightning线缆呢?这是因为它的“性价比较高”可以支持同时破解两台iPhone。
至于它运行的原理也很简单,根据知名软件公司MalwareBytes透露,它通过线缆为需要破解的iPhone安装上解密软件后即可破解密码,短密码(4位密码)可能仅需几个小时,而长密码(6位密码)则需要好几天甚至是好几周。破解完成之后GrayKey就能将iPhone中的所有数据全部下载出来以供执法人员访问。可以说是轻松简单So easy~
(图自威锋网)
很快苹果也意识到了这个漏洞的严重性,在iOS11.4.1中正式带来了USB限制模式,这个功能可以让使用Lightning接口的苹果设备在锁定一小时后禁用Lightning接口,仅保留充电功能。这样一来,类似于GrayKey这样的破解iPhone设备便无法通过Lightning接口为iPhone植入解密软件。
正所谓道高一尺魔高一丈,尽管苹果在隐私安全方面做到了极致,但是Grayshift又再次“进化”了。
这一次,Grayshift带来了“全新版本的软件破解方式”:Hide UI。据悉,Hide UI是一款跟踪软件,它作为GrayKey设备软件的一部分其诞生时间已近一年,但是却由于保密协议的存在被要求隐藏。
它的工作原理也很简单,类似于互联网早期的键盘记录仪:这款软件安装在iPhone上后会自动隐藏所有信息,但是它会一直监控用户的输入信息,一旦用户输入账号密码之类的敏感数据该软件就能将其记录下来并在下一次接入GrayKey破解设备的时候将其导出。
这也就要求执法人员在获取到手机后需要为其安装软件,然后再将这款设备送回到别人身边,直到下一次“协助调查”时才能获取到密码等敏感信息。看到这里黑马是不得不吐槽,你说你都能做到在iOS中隐藏软件了,为软件增加一个后台邮件发送应该不难吧?
通过苹果和这些取证公司的“攻防战”我们可以看出,尽管iPhone存在着一些漏洞,但是它依旧是最注重安全的手机厂商之一。
而我们在日常使用中,更是要避免将手机交于陌生人手中。毕竟,这款号称只服务于政府警察之类的工具,已经出现在了某些第三方购物网站上。
如果你要问为什么没有厂商专门针对安卓推出的破解工具呢?这个问题嘛,安卓还需要被针对么?
“高端的黑客,往往采用最朴素的入侵手段,忙碌了半天的黑客师傅向机主要起了手机密码”