为什么苹果大战FBI,方向正确的却是一个逗比?

为什么苹果大战FBI,方向正确的却是一个逗比?
2017-09-21 15:21:45  阅读:8618+ 新浪科技作者:立威廉

  新浪科技 边策 周峰

  这个礼拜你忙着往自己的iPhone 6/6 Plus/6s/6s Plus的Apple Pay上绑定银行卡没?我们知道,以苹果服务器的一贯表现,你在体验三秒钟完成支付的快感之前,肯定经历了不止三个小时绑定失败的高频率循环。眼瞅着自己与全球最先进的支付体验间差着一台苹果服务器的距离,我们理解,你这两天的心情肯定是这样的:

  至于同是苹果用户,却只能眼睁睁看着手里的iPhone 5s上还是只有一堆电影票的亲们,我们也能理解,你的心情肯定是这样的:

(别问我们是怎么知道的)

  所以,这两天苹果和FBI掐架的新闻铺天盖地席卷而来之后,我们不知道你是不是心里面有了一种“活该让你作”的爽快感。

  故事要从去年年底说起。去年12月2日,一对恐怖分子夫妻在美国南加州制造了一起枪击案,造成14人死亡。警方事后搜查的时候,获得了其中一名恐怖分子的iPhone 5c手机。但由于苹果有自己独特的加密技术,能上天入地的FBI愣是拿这个苹果的低端手机没有办法。于是加州法院裁定,要求苹果配合警方破解恐怖分子的手机获取证据。

  表面上看,这就是个“公安干警寻求企业帮助破案”的普法节目常见剧情,但库克后来的一封公开信把这事搞复杂了。简单来说就一句话:“你这是让我们往手机里开后门,我们不干!”

  于是美国正在筹备总统大选的两党难得统一了一把,联合美国法律界和警方集体谴责苹果的行为是不为公共安全考虑。

  但是等等,这事情好像没有这么简单,因为库克在公开信里面把内容往用户隐私上扯了一把,于是在今天的新闻里,美国的科技企业又都抱团用各种姿势表示要支持苹果和FBI对着干了。

  比方说苹果的死对头谷歌的反应是这样的:

  谷歌CEO桑达尔?皮查伊(Sundar Pichai)说:“库克的声明很重要。强迫公司破解用户手机会侵犯用户隐私。”

  另一个苹果的死对头微软的反应是这样的:

  微软支持的“政府监管改革组织”(Reform Government Surveillance)发表声明称:“科技公司不应该接受在保护用户信息安全的科技产品里,设置后门的要求。”

  美版WhatsApp的反应是这样的:

  WhatsApp创始人在Twitter支持库克:“我们必须不能允许开这样的先例,我们的自由危在旦夕”

  美国旧金山一众群众的反应是这样的:

  (本周一群美国群众跑到旧金山苹果专卖店门口声援苹果,注意最左边妹子手里面的手机,是谷歌的Nexus 5X,真是跨越种族的大爱什么的……)

  相比之下,美国科技界站到政府这边的好像也只有这位逗比了:

  (约翰?麦卡菲说他要帮助美国警方破解手机,破解不了就在网上直播吃掉他的鞋子,关于这个逗比的事迹,请出门百度“McAfee”(没错,就是那个杀毒软件McAfee)。)

  看完一场因为苹果和FBI导致的美国版站队之后,我们觉得,扯到用户隐私什么上面去,还真是有点逻辑在后面哭喊着也追赶不上的感觉。总而言之,苹果大战FBI,死结是不管谁输谁赢,最后输了的都是安全。在这个节骨眼上找队站,怎么站都是错。

  在解释这个观点之前,我们先来来看看苹果和FBI到底为什么要掐架好了。

  FBI到底想让苹果帮忙干什么?

  要知道苹果和FBI到底有什么过节,必要的技术背景是少不了的。美国法院的裁决是让苹果把输错10次密码就开启“自毁”程序的功能关掉,并且帮助FBI加快破解恐怖分子手机的时间。这对苹果来说其实不是很难,但对FBI告破全美人民心目中的大案要案至关重要。因为:

  1、从iOS 8系统开始,iPhone的数据开始通过一种很强的加密方式存储在手机里,FBI虽然可以直接读取手机芯片的中的数据编码,但是可能需要数年才能破解这些数据。

  2、恐怖分子的这部手机(iPhone 5c)的密钥,由用户创建的密码和设备唯一对应的编码(在iPhone生产时被写入设备)共同生成。所以数据在手机设备上暴力破解会更容易,因为把数据拷贝出来后,破解人员并不知道设备唯一对应的编码。而在手机上破解,只需要知道用户的密码就行了。(注:暴力破解是指尝试每一种可能的密码,直到成功为止。)

  3、iPhone为用户提供了输错10次密码就抹除手机的选项,这无疑又为破解增加了难度。数据抹除是指擦除由用户密码和设备编码共同生成的密钥。一旦擦除了这个密钥,芯片中存储的数据就无法破解了。而苹果为每次尝试密码加入了5秒的重试时间间隔,无疑拖慢了破解速度。

  简单来说,如果苹果配合的话:

  1、 关闭10次输错密码就擦除手机的功能,这就能让FBI能够破解用户的iPhone。

  2、 减少每次尝试密码的时间间隔。这名恐怖分子只设置了4位数字密码,如果系统改成每0.08秒可以输入一次密码,而那么暴力破解只需要34分钟;如果设置的是8位数字和字母混合的密码,那么暴力破解需要超过100万年。

  看起来很简单的事情,为什么苹果不愿意配合?这跟iPhone 5s以后的机型有关系。

  iPhone 5s以后的手机破解起来到底有多难

  苹果在iPhone 5s和以后机型的CPU中加入了“安全岛”模块。这部分完全独立于手机操作系统。相比A7芯片之前的CPU,它有两点改进:

  1、手机密钥不再是前文中两个部分生成,而是由三个部分共同生成:设备唯一对应的编码、用户密码、安全岛生成的随机编码。其中安全岛生成的随机编码连苹果自己都不知道。也就是说,简单的猜测密码已经无法做到破解,必须要有“安全岛”的协作。

  2、此外,安全岛有自己的计时器,它可以给出试错密码后还需要等待多长时间。前四次输错并不受影响,但是之后再输错,你需要等1分钟,再错就是5分钟、15分钟。当你输错9次以上,你需要等1小时才能再次输入密码,这也就意味着,即使用户只用了4位密码,暴力破解起来也需要超过一年。

  如果恐怖分子使用的是iPhone 5s或更新的机型,那么法官的命令也是无效的,FBI还是只能暴力破解iPhone 5s以后的机型。因为苹果也无法获得“安全岛”的随机编码,也没有任何可以通过软件破解安全岛的办法。

  由于“安全岛”和iOS 8系统的缘故,苹果和任何其他人都基本不可能破解用户iPhone 5s以后的机型。唯一一种可能性是苹果为专门的需求留个“后门”。但是苹果本身也无法获得破解iPhone的密钥,而“安全岛”又无法通过软件访问。如果如果恐怖分子的手机是个最新款的iPhone,而苹果又要遵照FBI降低安全性的要求,那么只有等到下一代iPhone上才能实现安装软件“后门”程序。

  苹果大战FBI,拯救世界的也只有逗比了

  要知道,美国法律体系和我们不一样的一点,在于法官在判决纠纷的时候,一般是参照之前类似案件的结果来进行宣判。也就是说,如果苹果接受了这次加州法院的裁决,帮助FBI破解恐怖分子的手机的话,那么以后在新手机上再有类似的事情,苹果就只能帮FBI造一个“后门”出来了。

  问题就在这里:制造一个单独的“后门”用来破案还是小事,大事是万一这个“后门”丢了这么办?要知道,这种可以绕过手机安全系统的程序基本上能秒掉iPhone上所有的安全措施。想想看你昨天好不容易把银行卡绑到了Apple Pay上,今天就让黑客用“后门”把卡里的钱搬了个一干二净,你的心情怎么着至少也得成了这个样子吧:

  所以碰上这事,估计苹果和FBI两边心里都跟哔了一万只吉娃娃一样。毕竟,在美国那边,也不想看着恐怖分子逍遥法外,而且也都不想看着自己的手机因为反恐变得门户洞开。现在站队的双方归根结底都是为了安全,可无论哪一方让步,都会变得不安全。

  这么看来,这事情里面好像唯一做“对”了的是那个逗比麦卡菲。至少他要是成功了的话,苹果和FBI两边都有脸面,安全下台。他要是不成的话,至少我们还有一场吃皮鞋直播秀看不是?

“如果发现本网站发布的资讯影响到您的版权,可以联系本站!同时欢迎来本站投稿!