一位计算机科学家似乎通过简单地打开手机并用克隆版本替换主存储芯片,破坏了苹果iPhone的安全性。只要研究人员不断切换芯片,就可以无限次尝试输入密码。研究人员说,这项被称为Nand镜像的技术在40小时内破解了一个4位数的代码,在“数百小时”内破解了一个6位数的代码。
根据9月19日BBC新闻报道,剑桥大学计算机科学家Sergei Skorobogatov博士使用该技术绕过iPhone 5C的安全性,使用了价值75英镑(约合97.21美元)的克隆存储芯片和其他电子组件。 。
破解iPhone 5C安全性的话题导致美国政府与苹果之间发生法律纠纷,并在去年年底两名射击手在加利福尼亚州圣贝纳迪诺杀死14人后引发了关于隐私的辩论。FBI希望苹果公司帮助解锁其中一名射击者的iPhone 5C,以期希望在这次袭击中找出合作者,但该技术公司表示反对,并指出这将开创一个可能损害所有iPhone用户安全的先例。最终,联邦调查局无需苹果的协助即可访问该设备。
至关重要的是,当时的FBI表示Nand镜像无效,BBC新闻报道。
PIN输入错误的次数后,手机将锁定。但是,Skorobogatov将使用另一个克隆的芯片,然后重试。据英国广播公司(BBC)报道,用于窃取手机的100美元与该机构已支付给安全公司以从枪手的手机中提取数据的100万美元相去甚远。
引用研究人员的话说,他在iPhone 5C上使用的方法可能在较新的iPhone型号上无法实现。
不过,FBI寻求的是一种快速且经济高效的方式来破坏Apple的安全性。6位数PIN的“数百小时”可能不符合要求。
相关故事:
司法部通过iPhone Access提起针对苹果的诉讼苹果将在众议院关于加密的听证会上作证苹果公司的加密斗争对付款意味着什么免责声明:本网站所有信息仅供参考,不做交易和服务的根据,如自行使用本网资料发生偏差,本站概不负责,亦不负任何法律责任。涉及到版权或其他问题,请及时联系我们。