自从San Bernadino射击射击者在解锁IPhone解锁的情况下,San Bernadino Shooter的案例达到了FBI的情况下,在为执法部门提供了对iPhone的后门访问,已经分开了意见。有些人觉得苹果通过拒绝使用后门创建特殊版本的iOS来获取重罪,用于访问手机的数据。其他人认为,不可能在不威胁守法公民的安全的情况下向执法进行后门访问。

在一个有趣的扭曲中,战斗结束了在寻找可能有所帮助的第三方之后的联邦调查局丢失了这种情况。当时,这是第三方是Cellebrite的理论化。从那时起,已知Cellebrite-以色列公司 - 确实为执法机构提供了iPhone解锁服务。

Cellebrite,通过目前未知,每台设备的5,000美元提供这些服务,并且在大多数情况下,这涉及将手机发送到Cellebrite设施。(最近,Cellebrite已经开始提供内部解锁服务,但这些服务受到非披露协议的严重保护,所以关于它们的知之甚少。)它是理论化的,很有可能的,即Cellebrite知道一个或多个iOS漏洞这允许它们访问设备。

2017年底,新的iPhone解锁设备的单词开始流通:一个名为graykey的设备,由名为灰度的公司制作。基于佐治亚州亚特兰大,Grayshift成立于2016年,是一家私营公司,员工少于50人。很少是公开的关于这个设备的人 - 甚至是它是否是设备或服务 -直到最近,正如Graykey网站受到屏幕的保护,因为屏幕执法隶属关系。

据福布斯介绍,Graykey iPhone解锁器设备销售用于在法律执法办公室或实验室的内部使用。这与Cellebrite的整体商业模式有所不同,因为它在执法手中完全控制了这个过程。

由于匿名来源,我们现在知道这个神秘的设备看起来像什么,以及它的工作原理。虽然该技术是执法的好事,但它提出了一些重要的安全风险。

这个怎么运作

格雷基是一个灰色的盒子,四英寸宽,深度宽,两个英寸高,两个英寸高,有两个闪电电缆伸出前面。

两个iPhone一次可以一次连接,并连接大约两分钟。之后,它们与设备断开连接,但尚未破裂。一段时间后,手机将显示一个带密码的黑屏,以及其他信息。确切的时间长度变化,在我们的来源的观察中大约需要两个小时。根据灰度文档,六位数密码可能需要三天或更长时间时间,并且未提及更长密码所需的时间。根据灰度,甚至禁用手机也可以解锁。

解锁设备后,将文件系统的完整内容下载到灰键设备。从那里,可以通过连接的计算机上的基于Web的界面访问,并下载以进行分析。还可以下载钥匙扣的完整未加密内容。

可以在上面的屏幕截图中看到,Graykey在最新的硬件上工作,至少在11.2.5(可能在捕获此图像时最电流系统)。

Graykey设备本身有两个“味道”。第一个,达到15,000美元的选项,需要互联网连接工作。它是严格的地理位置,这意味着一旦设置了,它就不能在任何其他网络上使用。

但是,还有30,000美元的选择。在此价格,设备无需互联网连接,无限制地对解锁的数量。只要它有效,它就会工作;据推测,直到Apple修复了设备依赖的任何漏洞,此时更新的手机将不再可解锁。

离线模型确实需要基于令牌的双因素身份验证作为用于确保安全性的地形电磁的替代品。但是,由于人们经常在胶质上写密码并将它们放在他们的监视器上,因此希望在不使用灰度时令牌将在单独的位置保持令牌。最有可能,它将存储在附近,以便于访问。

含义

对于执法,这无疑是一个福音。然而,从历史上看,涉及破解iPhone的类似故事并没有表现出很好。例如,考虑ip-box的情况,曾经用于访问运行旧版本的iOS的iPhone内容的类似设备。原始IP盒的实用程序以IOS 8.2结束,从而产生IP盒2。

不幸的是,IP-Box 2变得广泛可用,几乎完全使用非法使用,而不是执法。今天,仍然可以通过各种网站销售各种IP盒,甚至包括亚马逊。任何想要这样的设备的人都可以得到一个。

如果Graykey在执法中变得普遍,会发生什么?如果被盗 - 除非它在设置之前被盗 - 但是在4“x 4”x 2“之前,否则更便宜的模型并不重要,除非在4”x 4“x 2”之前,如果在附近存放,则可以将无限制的模型与其令牌相同袖易。一旦离开现场,它将继续工作。这样的设备可以在黑色市场上获取高价格,让盗贼能够解锁和转售被盗手机的能力,以及对这些电话的高价值数据。

更糟糕的是,考虑对手机本身所做的影响。目前尚不知道该过程的工作原理,但显而易见的是涉及某种越狱。(越狱涉及使用漏洞解锁手机,从而访问通常允许的系统。)设备后会发生什么,它会释放回其所有者?它是否仍然是以非明显的方式越狱?它是否可以向远程访问通常是可能的?它会损坏它真的不能按预期使用它,需要更换吗?这是未知的,但其中任何可能性。

我们也不知道网络的灰度设备上存在什么样的安全性。可以远程访问吗?可以在运输途中截获数据吗?是否存储在设备上的手机数据强烈加密,弱加密,或者甚至没有加密?我们不知道。

大多数人可能不会对犯罪的电话或数据感到兴奋。但是,让我们记住美国司法系统的基本原则之一:嫌疑人是无辜的,直到被证明有罪。是否应该易于通过执法的这些搜索敏感?

此外,不是法律执法分析的所有手机都属于嫌疑人。在2014年的一个数字前义实验室中,分析的设备中的约三分之一的设备被涉嫌受害者或见证人明确同意,以协助调查。在这种情况下,可能会给出密码,但它可能没有被传递给法医技术人员。技术人员也可能更喜欢使用GrayKey来分析设备,而不管密码的可用性如何,由于它可以从设备生成的大量数据。

这意味着许多无辜的人员的手机将结束使用灰度设备进行分析。如果他们的手机以易受攻击的状态给出,或者他们的数据不安全地处理了什么?这不仅对个人威胁,而且是警方的责任。

我们应该信任谁?

对于美国的大多数人来说,执法人员是人们被信任的人。显然,在所有情况下,这不可能是真的,人们是人,但让我们从那个假设开始。不幸的是,即使代理人本身完全值得信赖,执法人士的来源也表示,美国执法人员使用的计算机系统通常非常稳定。信任敏感数据是一个好主意,其中一些将来自无辜的美国公民手机,不安全的系统?

在这一点上关于灰度或其销售模式知之甚少。我们不知道销售是否仅限于美国执法,或者如果它也在世界其他地区销售。无论如何,这些设备很可能最终将最终在压迫制度的代理商手中,无论是直接从灰度或间接通过黑色市场。

It’s also entirely possible, based on the history of the IP-Box, that Grayshift devices will end up being available to anyone who wants them and can find a way to purchase them, perhaps by being reverse-engineered and reproduced by an enterprising hacker, then sold for a couple hundred bucks on eBay.

结论

iPhone通常包含各种敏感信息:帐户凭据,姓名和电话号码,电子邮件,短信,银行帐户信息,甚至信用卡号码或社会安全号码。所有这些信息甚至是最无害的,都有价值的黑色市场,并可用于窃取您的身份,访问您的在线帐户,偷取您的钱。

灰奶的存在并不令人惊讶,也不是天空落下的标志。但是,它确实意味着如果它落入第三方的手,则无法确保iPhone的安全性。