警方如何破解iPhone手機
目錄
- 背景介紹
- 手機數據提取工具的應用
- Grayshift
- Cellebrite
- Cellebrite的數據提取設備介紹
- Cellebrite UFED
- iPhone的加密狀態
- 首次解鎖之前(BFU)的狀態
- 首次解鎖之後(AFU)的狀態
- Cellebrite的數據提取方式
- 如何保護個人手機數據
- Cellebrite的應用範圍
- 雲端數據的提取
- 隱私和數據保護的問題
- 結論
📱 手機數據提取工具的應用
在警方調查中,當他們需要將智能手機作為證據時,經常無法輕易獲取到設備。即使他們獲得了搜索嫌疑人手機的授權,大多數現代設備通過密碼或生物識別進行數據加密。許多國家的執法部門使用由私人情報公司提供的專業工具,如Grayshift或Cellebrite。接下來,我們將看一下警察可以使用的一些工具,以及它們的工作原理和可以檢索的信息。出人意料的是,大多數用於執法部門從智能手機中提取數據的技術,都是公開宣傳的。例如,目前最有名的數字取證公司Cellebrite,其網站看起來就像其他前沿科技初創企業一樣,他們對自己的服務非常開放。他們甚至將服務分為基本服務和高級服務,就像媒體串流服務銷售其訂閱一樣。其中他們最受歡迎的一款設備是他們的"Cellebrite UFED",它代表"通用取證提取設備"。UFED有不同的尺寸和變體,例如有觸摸屏或堅固的外殼。一旦連接了目標手機,它理論上可以繞過某些iPhone型號上的圖案和密碼,並從手機和SIM卡中提取數據。重要的是要注意,具體取決於iPhone的型號和iOS版本,以及其是否處於加密狀態。基本上,數字取證公司區分兩種狀態:首次解鎖之前(BFU)和首次解鎖之後(AFU)。以新款iPhone的狀態時關機,其數據是經過很好加密的。在您第一次輸入設備密碼之前,手機處於首次解鎖之前(BFU)的狀態。除非Cellebrite有一個他們不公開的攻擊方法,否則他們似乎目前沒有辦法從BFU狀態的手機中提取任何有意義的數據。在這種情況下,唯一有意義的攻擊似乎是對密碼進行暴力破解,這只有通過利用安全漏洞來移除密碼嘗試次數限制才可能實現。但大多數情況下,被扣押的iPhone已經開機並處於首次解鎖之後(AFU)的狀態。在這種狀態下,手機更易受攻擊,因為許多加密密鑰存儲在快速存取記憶體中,而某些操作系統漏洞可能會導致這些密鑰被獲取。Cellebrite等設備通常不會破解加密,但他們可以找到繞過加密的方法。例如,在AFU狀態下,當接到來電時,屏幕上會顯示來電者的姓名(如果通訊錄中有保存),但在BFU狀態下,僅顯示來電號碼,因為尚未將解密通訊錄所需的密鑰存儲在內存中。Cellebrite顯然不會提供有關其設備工作原理的詳細信息,因為大多數攻擊都是基於零日漏洞(即未公開的安全漏洞)和其他機密技術。所有數字取證公司都會盡可能保守其工具的秘密,這樣像蘋果這樣的公司就不能簡單地修復這些被他們利用的弱點。除了提供破解智能手機的工具外,Cellebrite還提供軟件,以便查看提取的數據。在一個簡單的界面中,執法部門可以瀏覽已安裝的應用程序以及通常的數據,瀏覽器和位置歷史,社交媒體和許多其他統計數據。類似的工具也可以用於基於雲的證據。使用尋找到的登錄憑證或提取的令牌和會話Cookie,可以在UFED Cloud軟件中查看來自社交媒體網站和雲存儲的數據。根據2020年10月《紐約時報》的一篇文章,Cellebrite在150個國家有超過7000個客戶。他們不僅向執法部門銷售此技術,還可以在機場甚至學校找到這些取證設備。美國的一些學區保留了使用此方法搜索學生手機的權利。世界各地許多國家最近呼籲對加密提供後門和更弱的設備保護。隨著越來越多的取證設備的可用性,搜查智能手機等極其私人的物品的不公正情況也很可能增加。普通用戶,如學生,可能想知道如何更好地保護他們的個人手機數據免受暴力破解攻擊,答案非常簡單:使用更長的設備密碼。iPhone可以很容易地從默認的PIN鎖切換到更復雜的字母數字密碼。六位數的PIN平均只需要幾小時猜測便可破解,而包含字母和數字等十個或更多字符的密碼將需要幾十年的時間。許多iPhone還可以通過連按側邊按鈕五次來快速禁用除密碼之外的任何其他解鎖方法。這是任何人可以立即增加設備安全性的兩種方法。無論如何,你認為誰應該擁有這種技術能力?分享您的意見,我們下個視頻見!
重點摘要:
- 警方在調查中需要使用智能手機作為證據,但通常很難取得設備的存取權限;
- 專業情報公司生產了一些特殊工具,如Grayshift和Cellebrite,可供執法部門使用;
- Cellebrite是目前最知名的一家數字取證公司,其取證設備"UFED(通用取證提取設備)"非常受歡迎;
- iPhone的加密狀態可以區分為“首次解鎖之前”和“首次解鎖之後”,其中“首次解鎖之後”的狀態更易受攻擊;
- Cellebrite等數字取證設備並不會直接破解加密,而是找到繞過加密的方法;
- 保護個人手機數據的方法之一是使用更長的設備密碼;
- Cellebrite的應用範圍不僅限於執法部門,還包括機場和學校等地方;
- 隨著取證設備的普及,未經合理搜索的智能手機將成為日益增長的問題;
- 尋找登錄憑證或提取的令牌和會話Cookie才能瀏覽雲端數據。
FAQ:
Q: Cellebrite的UFED是什麼?
A: UFED代表通用取證提取設備,是一款智能手機數據提取設備,由數字取證公司Cellebrite開發。
Q: Cellebrite的數據提取設備是否可以破解iPhone的加密?
A: Cellebrite等設備通常不直接破解加密,而是找到繞過加密的方法來提取數據。
Q: Cellebrite的工作原理是什麼?
A:數字取證公司如Cellebrite並沒有公開詳細的工作原理,因為他們利用的攻擊大多基於零日漏洞和其他機密技術。
Q: 如何保護個人手機數據免受暴力破解攻擊?
A: 一種方法是使用更長的設備密碼,還可以禁用除密碼之外的其他解鎖方法。