FBI的技术要求
在枪击案调查中,FBI发现一部属于袭击者的iPhone 5C。该设备属于圣贝纳迪诺县公共卫生部(袭击者工作单位),FBI已获得搜查许可。但由于iOS设备的加密机制,FBI无法通过猜测密码解锁设备。在iOS设备中,几乎所有重要文件都采用设备密码和出厂时嵌入的硬件密钥组合加密。
iPhone密码猜测面临三大障碍:
- 多次错误输入后iOS可能完全擦除用户数据
- 必须通过物理设备手动逐个输入PIN码
- 每次错误输入后iOS会引入延迟
为此,FBI通过法院命令向苹果提出三项技术协助要求:
- 绕过或禁用自动擦除功能
- 允许通过物理端口/蓝牙/Wi-Fi等电子方式提交密码
- 消除密码尝试之间的人为延迟
简言之,FBI希望实现:无限次密码尝试、硬件允许的最快尝试速度、通过外部设备自动提交密码。
技术实现方案
FBI要求苹果提供特殊签名的iOS软件镜像(SIF),该镜像将:
- 仅在目标设备上运行
- 通过DFU模式加载到设备RAM
- 实现上述三项功能
- 在政府或苹果设施执行解锁操作
这相当于要求苹果开发一个定制版iOS(可戏称为FBiOS),该版本将:
- 忽略密码输入延迟
- 不限制错误尝试次数
- 允许外接设备辅助密码猜测
安全飞地(Secure Enclave)的挑战
配备A7及以上处理器的设备包含独立的安全飞地(SE),它:
- 管理数据保护API、Apple Pay等的加密密钥访问
- 采用类似核武器发射的双密钥系统(密码+硬件密钥)
- 自主维护错误尝试计数器并实施延迟(最长1小时)
- 完全独立于iOS操作系统
但涉案的iPhone 5C(A6处理器)没有安全飞地,其密码保护完全由iOS软件实现,因此单个固件更新即可绕过安全限制。
技术可行性结论
对于iPhone 5C:
- 密码延迟和擦除功能由软件实现,可通过固件更新修改
- 苹果可添加对外设密码输入的支持
- 硬件密钥虽不可读取,但iOS可高速查询(每80ms一次尝试)
- 4位PIN码:约30分钟破解
- 6位PIN码:数小时
- 6位字母数字密码:数年
苹果可通过以下方式降低滥用风险:
- 将定制固件锁定到特定设备
- 自行执行恢复操作而不向FBI提供固件
更新说明
- 软件更新安全飞地不会擦除用户数据
- 苹果同样可通过软件更新绕过配备安全飞地设备的安全措施
- 自iOS 8起,大多数应用数据默认加密,必须猜测密码才能访问