加入收藏 | 设为首页 | 会员中心 | 我要投稿 二游网_234游戏网 (https://www.234youxi.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 新闻中心 > 热点文章 > 正文

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

发布时间:2016-04-04 18:04:16 所属栏目:热点文章 来源:驱动之家
导读:【游侠导读】闹的沸沸扬扬的FBI vs Apple的事件最终在前几天尘埃落定。在某个神秘选手的帮忙下,FBI终于解开了那台iPhone 5C手机,但越狱团队认为FBI纯粹是运气好才解开的。,游侠网

  历史上曾经出现过的破解方法

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  早期的A4及更老的芯片(iPhone4之前的设备包括iPhone4)存在bootrom漏洞,通过bootrom中的硬件漏洞获取设备的shell然后运行暴力破解程序。[A4后面的芯片目前没有公开的bootrom漏洞]

  iOS7中存在利用外接键盘可以暴力破解密码,甚至停用的设备也可以破解的漏洞。[该漏洞已经在iOS8中修复]

  iOS8的早期几个版本中存在密码尝试失败立即断电并不会增加错误计数的漏洞。[该漏洞已经修复]

  FBI是怎么破解这台手机的?

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  FBI要想要破解的这台手机是一台iPhone 5C并且运行着iOS 9,从硬件的角度上来说这是一台32位的设备(没有Secure Enclave),所以我们觉得相对可能的几个方案是(第三种是可能性最高的):

  通过未公开的bootrom/iboot漏洞来获得系统的权限,然后通过修补内核的方式去绕过软件的错误计数来进行暴力破解密码。

  使用未公开的暴力破解绕过错误计数的漏洞(类似曾经出现过的强制断电绕过的漏洞)

  事先通过物理方式先对手机上闪存的数据进行克隆,由于32位系统不支持在Secure Enclave做硬件的计时和计数,可以通过类似USB外接键盘进行暴力猜测,每当猜测到9次左右的时候,再通过物理方式用克隆的数据对手机进行数据恢复,这样就避免了数据被擦除的尴尬。

  通过摄像头追终嫌疑人的生活轨迹并且分析,比如摄像头刚好拍摄到嫌疑人在星巴克解锁手机,那么就可以通过图片分析的手段来判断用户输入的锁屏密码是什么。

(编辑:二游网_234游戏网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读