经过一场公开的口水战之后,联邦调查局(FBI)于周一(21日)放弃了要求苹果公司帮其解锁加州圣伯纳丁诺攻击者Syed Rizwan Farook的iPhone 5C。FBI告诉法院有一个第三方组织在前一天演示了一种方式可骇进该手机上的数据。
FBI跟法院取消了原先要在3月22日举行的听证会,表示其对此技术采取“审慎乐观”的态度,并将在4月5日报告成果。
因为强迫苹果公司协助其解码,可能妥协苹果所有用户的隐私,法律规定FBI必须先寻求其他的途径进行侦案。
FBI没有透露这第三方是谁,及其将使用何种方式尝试解锁Farook的iPhone。但是这没有停止数据安全界的猜测。虽然众说纷纭,但许多专家认为最可能的方式是:
打开手机,取出内存芯片,复制它,然后重复猜测其密码。
按照苹果安全专家Jonathan Zdziarski的说法,这能帮FBI绕过最关键的问题,即手机在超过10次不正确的密码后会自动消抹记忆。
这个具体做法是:FBI将内存芯片与手机分离,然后复制它。将复制品接到手机的加密芯片上,然后猜测几个密码。如果失败的话再换一个复制品,一直到成功为止。
多数专家同意这是最直接的办法,但是手续麻烦。Zdziarski说,这是“一个相当简单的方法”,可以在FBI设定的时限内通过第三方法调公司完成。可是他并不知道这方法是否会奏效。
據以色列報紙報導,這個不具名的第三方公司應該是總部在以色列的Cellebrite。他們的手機偵測產品在美國普遍受到聯邦與各地執法單位的使用。
Cellebrite的手機數據抽取器
如果这个方法这次奏效,不表示FBI在防恐侦测iPhone上有了一个万灵丹。较新的iPhone 6和6S有更安全的结构,不会允许调查人员使用这种方法来提取嫌疑人的文件。
一位不愿透露姓名资深苹果高级主管私下表示,如果政府解不开手机,并继续与公司斗争,苹果公司会希望更多地了解该第三方公司,以便了解有甚么方法可以绕过公司的安全设施。