蘋果和警方之間的緊張關係再次升級。兩天前,《紐約時報》透露,庫比蒂諾公司確實在統計整合USB限制模式在iOS 12的最終版本中。在最新的測試版中,具有在鎖定手機一小時後停用 Lightning 連接埠 USB 傳輸的效果。對於向執法部門提供 iPhone 資料提取解決方案的公司來說,這顯然是一個非常壞的消息。但顯然並非所有人。
其中之一,美國公司 Grayshift,相信它可以規避這項保護措施。無論如何,這就是她向客戶發送的訊息。在檢索到的電子郵件交流中主機板一位電腦科學(電腦調查)專家解釋說,該公司已聲明,儘管閃電連接埠已停用,但它已經找到了從 iPhone 中提取資料的方法。“他們似乎對自己未來的能力非常有信心”」專家補充道。另一個人在這次電子郵件交流中指出,Grayshift 在網路上的演示中討論了這個主題(網路研討會)。
小小的盒子卻有著驚人的功能
Grayshift 尚未對此事發表任何公開評論。因此無法對其進行驗證。可以想像,這些陳述只是行銷演講的一部分,目的是讓客戶放心。我們必須等待 iOS 12 的發布才能得到第一個回饋。
根據惡意軟體位元組實驗室,該公司向執法部門提供的解決方案是一個 10 x 10 x 5 公分的小盒子,其中有兩條閃電電纜。該設備名為“GrayKey”,可以同時處理兩部 iPhone。
![](http://webbedxp.com/tech/misha/app/uploads/2018/06/graykey.jpg)
要開始駭客攻擊過程,只需將 iPhone 連接到這兩條電纜之一兩分鐘就足夠了。經過一段時間(從幾小時到幾天不等)後,螢幕會顯示裝置的 PIN 碼。這表明該設備受到了暴力攻擊。一旦 iPhone 解鎖,操作員就可以下載整個檔案系統並直接從 Web 介面查看。它甚至可以存取整個 iPhone 鑰匙圈。
根據主機板檢索到的計算機科學專家會議上的演示文稿,該設備使用兩種不同的攻擊技術,稱為“首次解鎖前» 等 «首次解鎖後」。第一種適用於司法扣押時手機關閉的情況。在這種情況下,暴力攻擊速度很慢,每 10 分鐘只允許嘗試一次。此外,它只允許恢復一小部分資料。
![](http://webbedxp.com/tech/misha/app/uploads/2018/06/graykey-2.jpg)
如果手機在進入時只是被鎖定,並且自開機以來已經解鎖過至少一次,則應用第二種技術。在這種情況下,GrayKey將能夠進行快速攻擊“經過 30 萬次測試”和一個“解鎖前並行擷取資料”。無論如何,Grayshift 確保能夠獲取 95% 的用戶資料。