苹果可以配合FBI法庭命令 - Trail of Bits博客
2016年2月17日
作者:Dan Guido
标签:apple, cryptography, policy
联邦法官今日命令苹果配合FBI对圣贝纳迪诺枪击案凶手iPhone 5C的技术协助请求。基于对iOS平台的了解,我认为FBI的所有请求在技术上都是可行的。
FBI的技术请求
调查中发现属于袭击者的iPhone 5C采用了"密码+硬件密钥"的双因素加密机制。FBI面临三个技术障碍:
- 多次输错PIN会触发数据擦除
- 必须通过物理设备手动输入PIN
- 每次错误尝试后系统会引入延迟
FBI通过法庭令要求苹果:
- 禁用自动擦除功能
- 允许通过电子方式提交密码(USB/蓝牙/Wi-Fi)
- 消除密码尝试间的人为延迟
安全飞地(SE)技术解析
搭载A7及以上处理器的设备包含独立的安全飞地协处理器:
- 管理数据保护API、Apple Pay等服务的密钥访问
- 采用"密码+SE内置密钥"的双密钥解密机制
- 独立维护错误尝试计数器并实施延迟惩罚(最高1小时/次)
- 通过硬件级配对防止TouchID传感器伪造
技术实现方案
对于无SE的iPhone 5C:
- 单一iOS固件更新即可绕过所有软件级保护
- 硬件支持每秒12次密码尝试(80ms/次)
- 4位PIN可在半小时内破解,6位需要数小时
包含SE的设备需要:
- iOS固件更新
- SE固件更新 才能禁用安全限制
历史与现状
iOS 8之前多数文件未加密,简单的UI绕过即可访问。现在必须通过密码猜测流程,这直接导致了当前的技术协助请求。苹果可通过以下方式控制风险:
- 限定定制固件仅适用于特定设备
- 在苹果设施内完成破解流程
- 不向FBI提供固件镜像