捍卫用户资安宁愿与美国政府槓到底,Apple 此举动连 Go

去年 12 月,美国加州圣博南迪诺(San Bernardino)发生了一起严重的恐怖袭击事件,兇手 Syed Farook 和妻子 Tashfeen Malik 持枪杀死了 14 人,重伤 22 人,引爆炸弹未遂。

被警察射杀的兇手 Farook 留下了一支被密码锁住的 iPhone 5c。FBI 从去年开始一直想要破解这支手机,试图在其中找到更多和本次、甚至未来的恐怖袭击有关的证据。

美国时间本週二(2 月 16 日),一名美国联邦助理法官 Sheri Pym 对苹果公司下达了 裁决 ,要求苹果必须配合 FBI 的调查——但配合的方式只能称得上贻笑大方。

Farook 此前在他的手机上开启了输错 10 次密码即自动抹除手机数据的功能,这成了 FBI 破解手机最关键的,也最头疼的地方。

众所周知,苹果从 iOS 8 开始为设备的萤幕锁密码进行加密,没有能力在远程或本地关闭 Farook 的 iPhone 5c 上锁屏功能,更没有直接破解这密码的技术。至少,苹果公司从未被人发现过有这种技术,自己也从未公开承认过有过这种技术。

因此,法官并没有要求苹果协助或者主动破解这个密码,而是要求苹果公司关闭目标手机上输错 10 次密码自动抹除数据的功能。

捍卫用户资安宁愿与美国政府槓到底,Apple 此举动连 Go

根据 《华盛顿邮报》,法官要求苹果通过技术手段关闭这个功能,从而给 FBI 暴力破解密码创造机会——意思是要求其编写一个后门程式,为 FBI 破解密码扫清障碍。

可能会令 FBI 遗憾的是:

  1. 专业人士表示:苹果也没有在远程或本地关掉「输错 10 次密码抹除数据」这一选项的技术……
  2. 想要有效率地暴力破解一个密码,FBI 需要使用超级计算机,以及手机在用户创建密码时在手机晶片内生成的一个 hardware key。这样的话 FBI 可能只需要不到 1 天的时间就能用超算破解这个密码;然而苹果方面表示,自己并没有在云端保管这个 hardware key——也即意味着,就算苹果找到关闭「输错 10 次密码摸出数据」选项的方法,FBI 有效率地破解这个密码的可能性仍然几乎为 0 ……

相关推荐