一游戏网 - 致力于为广大玩家们打造最新最全最好玩的游戏资讯平台
您当前的位置:首页 > 新闻中心 > 热点文章 > 正文返回列表页

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c(4)

编辑:一游戏网 来源:驱动之家 发表时间:2016-04-04 16:55 人气 | 查看所有评论

导语:历史上曾经出现过的破解方法 早期的A4及更老的芯片(iPhone4之前的设备包括iPhone4)存在bootrom漏洞,通过bootrom中的硬件漏洞获取设备的shell然后运行暴力破解程序。[A4后面的芯片目前没有公开的bootrom漏洞] iOS7

  历史上曾经出现过的破解方法

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  早期的A4及更老的芯片(iPhone4之前的设备包括iPhone4)存在bootrom漏洞,通过bootrom中的硬件漏洞获取设备的shell然后运行暴力破解程序。[A4后面的芯片目前没有公开的bootrom漏洞]

  iOS7中存在利用外接键盘可以暴力破解密码,甚至停用的设备也可以破解的漏洞。[该漏洞已经在iOS8中修复]

  iOS8的早期几个版本中存在密码尝试失败立即断电并不会增加错误计数的漏洞。[该漏洞已经修复]

  FBI是怎么破解这台手机的?

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  FBI要想要破解的这台手机是一台iPhone 5C并且运行着iOS 9,从硬件的角度上来说这是一台32位的设备(没有Secure Enclave),所以我们觉得相对可能的几个方案是(第三种是可能性最高的):

  通过未公开的bootrom/iboot漏洞来获得系统的权限,然后通过修补内核的方式去绕过软件的错误计数来进行暴力破解密码。

  使用未公开的暴力破解绕过错误计数的漏洞(类似曾经出现过的强制断电绕过的漏洞)

  事先通过物理方式先对手机上闪存的数据进行克隆,由于32位系统不支持在Secure Enclave做硬件的计时和计数,可以通过类似USB外接键盘进行暴力猜测,每当猜测到9次左右的时候,再通过物理方式用克隆的数据对手机进行数据恢复,这样就避免了数据被擦除的尴尬。

  通过摄像头追终嫌疑人的生活轨迹并且分析,比如摄像头刚好拍摄到嫌疑人在星巴克解锁手机,那么就可以通过图片分析的手段来判断用户输入的锁屏密码是什么。

看完之后应该觉得?

健康游戏忠告 抵制不良游戏,拒绝盗版游戏,注意自我保护,谨防上当受骗 适度游戏益脑,沉迷游戏伤身,合理安排时间,享受健康生活

  • 本站部分文字及图片均来自于网络,如不慎侵害的您的权益,请及时通知我们,我们将尽快安排处理。
  • 提示:本站为防止低俗内容出现,用户发表的评论及上传游戏需本站审核后才能显示出来,感谢理解!