科技報報/找出誰解鎖iPhone 是蘋果更大的挑戰

今年2月份,在紐約市一家電器修理店,店員正在檢查iPhone內部元件。

美國《紐約時報》網路版30日撰文指出,雖然蘋果與美國政府之間有關解鎖iPhone的紛爭已經塵埃落定,但這家科技巨頭卻因此面臨著一個新的挑戰,那就是找到政府破解iPhone的方法,然後儘快修復系統漏洞,以打消用戶對蘋果產品的疑慮。

鳳凰科技據美國《紐約時報》網路版報導,以下為文章全文:

既然美國政府已經在沒有蘋果協助的情況下,破解了加州聖貝納迪諾槍擊案槍手賽義德•法魯克(Syed Rizwan Farook)使用的iPhone,那麼這家科技巨頭現在就面臨著尋找並修復系統漏洞的壓力了。

不過,與曾經爆出的其他安全漏統不同的是,蘋果在發現和修復政府已經破解的那個iPhone安全性漏洞的問題上,卻面臨著更大的障礙。

恐怕失去忠實用戶信任

首先,蘋果對執法機關使用的方法一無所知。美國聯邦官員拒絕透露協助破解法魯克iPhone的協力廠商的身分資訊,也不願公開使用哪種方法破解了iPhone。其次,蘋果無法拿到那部iPhone,然後用反向工程技術來分析並解決問題——這也是蘋果在修復其他系統漏洞時所慣用的方法。

更為棘手的是,蘋果安全團隊始終處於動蕩之中。蘋果去(2015)年晚些時候對安全團隊進行了重組。據四名不願透露姓名的蘋果現員工和前員工介紹,負責處理政府大部分資料提取要求的主管在去年離開安全團隊,加入蘋果另一個業務部門。在過去幾個月,這個團隊還有一些成員離職,其中一人的任務就包括破解蘋果自家產品,當然,他們也補充了一些新人。

實際上,蘋果一直在與駭客們玩『貓捉老鼠』的遊戲,從許多層面講,當前的情形也是這種遊戲的延續。但是,此次系統破解不同尋常的本質,以及破解者是美國政府這一事實,讓蘋果進退維艱。

技術安全公司Synack CEO、前美國國家安全局分析師傑伊•卡普蘭(Jay Kaplan)表示:『蘋果是一家公司,所以必須贏得用戶的信賴。用戶一定覺得蘋果擁有快速修復這種漏洞的技術。』

本週一(28日),美國政府向法院提交申請,宣布不再要求蘋果協助破解法魯克的iPhone。蘋果隨後發表聲明,對此作出了回應。蘋果今天再次強調了這份聲明的內容:『隨著針對我們資料的威脅和攻擊越來越頻繁,越來越複雜,我們會不斷提升蘋果產品的安全性。』

實際上,蘋果已經採取了許多長期舉措,提升自家設備的安全性。該公司CEO提姆·庫克(Tim Cook)曾經對同事們表示,他贊同蘋果制訂的『安全路線圖』,即對保存在蘋果設備和服務上的一切資訊進行加密,對保存於蘋果雲服務iCloud上面的一切資訊也做這種處理——用戶一般用iCloud來備份行動設備上的資料。此外,蘋果工程師還在開發一種新的安全技術,讓政府更難破解已經鎖定的iPhone。

破解之法引發廣泛猜測

由於目前有關法魯克所用iPhone 5c(運行蘋果iOS 9作業系統)漏洞方面的資訊極少,安全專家只能對政府破解該手機的方法進行猜測。

多位法醫專家表示,政府可能採用一種目前被廣泛討論的方法破解了蘋果的系統。根據這種方法,技術人員取出晶片,破壞一種防止有人猜出密碼的機制,從手機的受保護區域提取資訊,進而發現用戶密碼並解鎖資料。

美國執法部門有可能採取了一種新方法,對手機的存儲晶片(即NAND晶片)進行鏡像處理,然後複製到另一張晶片上。這種方法通常被稱為『NAND鏡像法』(NAND-mirroring),美國聯邦調查局(以下簡稱『FBI』)藉此用已經複製了手機上面資料的晶片替代了原始NAND晶片。如果FBI試了10個密碼也沒有解鎖手機,那麼有可能會重新複製手機內容,然後再用一組新的密碼進行破解。

iOS安全專家喬納森•茲德奇爾斯基(Jonathan Zdziarski)說:『這個過程就好像是在《超級瑪利歐兄弟》上面一遍遍地過同一個關卡,從你每次殺死瑪利歐的地方重新開始遊戲。』

NAND鏡像法可能很難破解新一代iPhone,原因就在於這些機型的晶片已經升級到A7。A7內置一種名為『Secure Enclave』的安全處理器,這種處理器具有獨特的數字密鑰,連蘋果都不知道,由此成為保護存儲於手機上的資訊安全的必要手段。

近年來,由於蘋果行動設備已經無處不在,駭客們越來越重視蘋果產品上面的安全性漏洞。就在駭客對攻擊蘋果硬體和軟體的興趣越來越濃厚時,蘋果安全團隊成員的流動性卻很大。

安全團隊人員變動頻繁

蘋果之前主要有兩個安全團隊,一個是核心作業系統安全工程團隊(Core OS Security Engineering),另一個是產品安全團隊。據蘋果三名前員工介紹,產品安全團隊下設一個隱私保護小組,專門負責檢查資料是否得到適當的加密與匿名化處理,以及其他一些功能的有效性。產品安全團隊有專人對外部人員發現的漏洞作出回應,還有一個名為『RedTeam』的『先發制人』小組,其任務是主動破解蘋果自家產品。

這些前員工稱,去年,蘋果產品安全團隊被解散,隱私保護小組開始向新主管彙報工作。產品安全團隊的剩餘成員(比如『先發制人』小組)則加入核心作業系統安全工程團隊,而後一個團隊的人員變動同樣很大。

核心作業系統安全工程團隊負責人達拉斯•蒂亞特利(Dallas DeAtley)去年離開安全部門,加入蘋果另一個業務部門。過去幾年,蘋果只有少數幾個人應對政府提出的從iPhone提取資料的要求,而蒂亞特利就是其中之一。蒂亞特利並未對這一報導發表評論。

核心作業系統安全工程團隊還有其他一些成員也離職了。但同時,隨著蘋果去年收購了大量安全創業公司,許多安全技術人員也因此加盟了蘋果,比如LegbaCore,該公司此前專門幫蘋果發現並修復漏洞。

蘋果前員工表示,有些人的離職更多與市場趨勢有關。安全技術人員目前是科技行業最炙手可熱的工作崗位。

蘋果安全團隊將來是否能獲得有關政府如何破解法魯克iPhone的資訊,目前還是一個未知數。美國世強律師事務所(Steptoe & Johnson)律師斯圖爾特•貝克(Stewart A. Baker)指出,美國政府有可能不會透露其破解iPhone的方法,因為這一方法是『那家向FBI提供協助的公司的專有技術。』貝克此前曾擔任過美國國土安全部首任主管政策的部長助理。

安全領域的研究人員和專業人士表示,他們之所以感到憤怒,是因為他們和蘋果也許都不能找到FBI破解法魯克iPhone的方法。

舊金山安全公司HackerOne首席技術官亞歷克斯•萊斯(Alex Rice)說:『蘋果發現這個漏洞符合各方最大利益,這倒沒什麼可爭論的,但每個人可能會問蘋果為何還沒有發現呢。』HackerOne旨在幫助協調企業的漏洞披露事宜。