技術宅
最近鬧得沸沸揚揚的FBI和蘋果公司玩命對峙終于有了結果,嫌犯iPhone 5C被一家第三方公司破解了。一時間手機系統的加密與破解成了IT界的熱點,那么常見的手機系統有哪些保護手段,黑客們又是怎樣破解手機系統的?
系統加密——手機系統是這樣保護我們的
隨著智能手機的普及和硬件性能的提升,現在手機上保存著越來越多的個人信息。如何保護未經授權的訪問,各大手機系統廠商也紛紛對手機訪問做出各種保護措施。其中對手機進行加密訪問是最常見的保護手段,它的原理是在加載完系統組件進入手機桌面前設置一個保護密碼(比如開機數字密碼、指紋開機、手勢密碼保護等),強制用戶必須輸入合法的密碼才能使用手機。為了防止惡意用戶猜測密碼,手機系統一般還提供附加保護措施,就是用戶在輸入多次錯誤密碼后會激活其他保護,比如iOS 9以上版本的用戶可以設置輸錯密碼10次后自動刪除手機所有數據(圖1)。
在FBI和蘋果公司這次對峙中,事件的起因就是由于嫌犯的iPhone 5C使用加密密碼(并有可能開啟附加保護),導致FBI無法對手機進行訪問,也不敢輕易進行密碼輸入嘗試以免導致手機數據被自動刪除。當然其他手機系統也有類似的保護手段,比如Android用戶連續輸入5次錯誤密碼則要30秒后才能再次輸入(如此反復),Windows Phone則5次輸入錯誤后手機自動鎖定一定的時間。常見手機系統正是通過“密碼+附加保護手段”方式來保護我們的手機不被隨意訪問的(圖2)。
繞過密碼 手機系統破解的背后
如上所述,常見手機系統是通過“密碼+附加保護手段”方式來保護我們的手機,因此如果要“破門而入”,關鍵就是要如何繞過密碼。一般常見的破解方法主要有兩種:
第一種是暴力破解,就是使用字典窮舉方法對手機密碼進行猜解。現在很多朋友的手機都是使用數字密碼,因此密碼組合是有限的,通過不斷嘗試就可以猜到正確的密碼。不過為了避免這種情況的發生,很多手機系統都對輸錯密碼次數進行了限制,因此破解者也有對應的解決方法。據報道在這次FBI破解iPhone 5c的過程中,第三方公司使用的就是類似的方法。據說這家公司和一家名為Rook Security的安全公司合作,由后者通過獨特的技術轉錄為iPhone做了無數個備份,然后用傳統的窮舉技術嘗試解鎖密碼,一旦輸錯10次被鎖定,就更換一個備份重新來過。而且讀取設備可以保存窮舉進度,這樣借助電腦等高性能設備輸入各種可能的組合密碼,他們就可以在很短時間內破解iPhone 5C。
第二種則是通過其他設備直接讀取手機存儲信息。大家知道系統所有信息都是保存在系統存儲設備上的,因此如果無法通過密碼進入手機系統,我們就可以通過其他設備如電腦等繞過密碼保護直接讀取存儲信息進行破解。比如對于Android用戶,手機的開機密碼實際上是data\system\gesture.key或者password.key文件,分別對應手勢密碼和字符密碼。這樣在USB調試模式為打開狀態的前提下,將手機和電腦連接后,通過ADB工具包連接到手機刪除上述文件后即可自動解鎖手機(圖3)。
對于iOS系統,同樣也有類似的工具進行破解。比如在此次FBI破解過程中,也有媒體爆料說,iPhone破解可能是借助Cellebrite公司一款名為UFED(萬能取證設備,Universal Forensic Extraction Device)設備完成的。UFED采用物理萃取的方法,直接對芯片進行操作(原理也類似電腦對Android手機的讀取),然后讀取手機上所有存取信息進行繞開密碼的破解(圖4)。
破解與反破解 如何更好地保護手機
現在手機上保存著我們如此之多的信息,我們的手機又很容易丟失。面對各種針對手機的破解,我們該如何更好地保護自己的手機?
1.盡量為自己的手機設置復雜的密碼。在現實的手機破解威脅中,暴力破解是我們最常遇到的。因此盡量為自己的手機設置復雜的密碼是一個很好的保護手段,比如iOS 9.3用戶可以在設置密碼時選擇“自定字母數字密碼”,這樣(默認4位數字密碼)可以使用字母作為開機密碼(同時開啟輸錯密碼抹除數據保護),這樣可極大地增加暴力破解的難度(圖5)。
2.增強系統安全設置。如上所述,Android手機可以通過和電腦連接來輕易破解密碼,但是這個操作前提是手機USB調試模式為打開狀態(不過很多Android默認即開啟此選項)。對于手機安全性要求較高的用戶,我們可以關閉USB調試模式,這樣手機就無法通過ADB方式和電腦連接,杜絕手機和電腦連接造成泄密的風險,Android用戶只要進入設置,去除USB調試前的勾選即可更好地保護手機(圖6)。