加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码网 (https://www.900php.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

别折腾安全软件了,你的手机也许还不配被黑客破解

发布时间:2016-10-08 02:42:35 所属栏目:评论 来源:五十度硅
导读:副标题#e# 「黑客入侵手机」,想想就让人心生恐惧,但是这种恐惧多半是源于对未知事物的不解,以及把黑客入侵手机这一不常见的事情与手机诈骗这种极其常见的事情混为一谈。作为一个普通人,哪个黑客会吃饱撑着去入侵你那么没有多大价值的手机呢?你的手机也
副标题[/!--empirenews.page--]

「黑客入侵手机」,想想就让人心生恐惧,但是这种恐惧多半是源于对未知事物的不解,以及把黑客入侵手机这一不常见的事情与手机诈骗这种极其常见的事情混为一谈。作为一个普通人,哪个黑客会吃饱撑着去入侵你那么没有多大价值的手机呢?你的手机也许根本不配被黑客盯上。

相比黑客,在今年 8 月因为徐玉玉之死而重新被抛入漩涡中心的手机诈骗才是我们这些普通人最常面对的威胁。手机诈骗历史悠久,花样层出不穷,虽然已经从十年前的短信「爸爸我嫖娼被抓速汇钱给警察保我出来,张警官,农行账户 xxxxxxxxxx」的原始手段,进化到了近年的假基站、假官网、煽动性内容(「我是你老公的小三,不信你就点开照片看看我们的床照」)配上钓鱼链接等看似需要技术的骗术,但实际上都没什么技术含量,完全不需要黑客出手,利用的还是被泄露的用户信息与手机用户松懈的防范心理。

别折腾安全软件了,你的手机也许还不配被黑客破解

真正用得到黑客/黑客公司/黑客软件去破解手机,大多都与政府部门(外国的政府)有关。比如 FBI 为了破解美国枪击案嫌疑人 Farook 的 iPhone 5C 手机,曾经与拒绝提供信息的苹果公司撕了八百回合,但最终手机还是被 FBI 自己的黑客所破解了。虽然搞不清楚 FBI 黑客用的是哪一种方法,但是至少有下面这么多方法可以使用——

1、字典穷举

字典穷举是一种对手机密码进行暴力破解的方法。iPhone 手机在没有升级到 iOS 9 版本之前都只能使用 4 位数字密码,密码组合十分有限,一个密码破解程序可以在 1 分钟内就可尝试 10000 种密码组合,专家称破解四位数密码只需要20小时。暴力破解密码技术并不复杂,甚至用不到黑客出手,你自己就可以在 Ebay 上买到针对 iPhone 旧版本的各种暴力破解密码程序。

字典穷举是破解手机密码的基本方法,但是在面临 iPhone 的输错 10 次就自动锁定的限制,该方法的成功运用还要配合其他的方法。

2、字典穷举+零日漏洞

当黑客遇上了适合展开攻击的 iOS 系统漏洞(它们通常被称作零日漏洞),就可以利用其关闭掉那些阻挠 FBI 进入手机系统的功能了。这其中就包括了让 iOS 系统原有的禁止用户尝试过多的不正确密码组合功能发生延迟。利用 iOS 系统自身存在的漏洞操作风险相对较低,避免了篡改 iPhone 原有的物理组件。黑客公司为绝大多数执法部门客户提供的手机取证解决方案都是利用操作系统与软件的漏洞。

3、字典穷举+篡改手机操作系统

iPhone 5C 中使用的 A6 处理器性能更强,速度更快,为了跟踪密码这个「建立在处理器上的系统」也多处使用了非易失性存储技术(即断电后仍能保存数据),比如闪存。这给黑客留下了操作空间,通过劫持 A6 处理器与非易失性存储器之间的操作可以绕过 iPhone 的密码保护,比如篡改处理器与储存器之前因密码恢复指令而进行沟通的物理行。一个技艺精湛的黑客可以利用物理行而重新改写苹果手机的软件,让 iOS 系统持续地接受密码输入失败,直到 FBI 试出来一个正确的密码为止。

4、字典穷举+NAND 闪存镜像法

NAND 闪存是一种非易失性存储技术,它可以帮助降低每比特存储成本、提高存储容量。

在 iPhone 中输错 10 次口令系统就会自动删除本机数据,但如果把手机闪存上的状态镜像保存下来的话,在破解口令失误后再把状态镜像还原回去,就可以以达到无限次尝试破解口令的目的。这一方法类似于玩电脑游戏时存储进度,失败后即可在原来的进度上重新来过。

5、绕过密码

手机系统所有信息都是保存在系统存储设备上的,如果实在无法通过密码进入手机系统,黑客还可以通过其他设备如电脑等直接读取存储信息进行破解。对于 Android 手机,其开机密码实际上是 datasystemgesture.key 或者 password.key 文件,分别对应手势密码和字符密码。在 USB 调试模式为打开状态前提下将手机和电脑连接后,通过 ADB 工具包连接到手机后删除上述文件后即可自动解锁手机

针对 iOS 系统也有类似工具进行破解。有媒体爆料说 FBI 可能是借助 Cellebrite 公司一款名为 UFED(Universal Forensic Extraction Device)的设备完成了 iPhone 手机的破解。UFED 采用物理萃取的方法,直接对芯片进行操作,读取手机上所有存取信息进行绕开密码的破解。

6、旁敲侧击

一个设备在工作过程中总是能够泄露一些关于信息处理的蛛丝马迹的,这些线索包括了时间消耗、功率消耗、声学特性以及电磁辐射。黑客可以在 iPhone 的内部电路上连接一个电阻,在每一次尝试破解密码的时候读取其能量流动,这就是所谓的边信道攻击。你可以将这种方法看成是将耳朵贴在保险箱上,通过倾听每一次密码盘内部指针拨动的声音来找出正确的密码。

虽然黑客们不可能通过这种方法直接读取 PIN 或者密码,但是几乎肯定可以通过这种方式收集到秘钥的关键信息,比如长度或者复杂性,这些细节组成了一个加密系统的基本性质。

既然数字密码有这么多被破解的方式,那么使用面部识别等生物识别会不会难倒黑客呢?当然不会。就在今年的 USENIX 安全大会上,一组研究人员利用在社交媒体上收集的照片重新组合成一个人的立体虚拟头像,成功地骗过了脸部认证。该项技术被黑客活学活用也不过是时间与熟练度的问题。

网络军火商与他们释放的幽灵

手机落入执法部门手中,这对遵纪守法的普通人来说毕竟是一件小概率事件,人们更加恐惧的是那种中秋前夕在各个微信群中被不断转发的令人吓破胆的“红包有毒,病毒入侵手机盗取银行信息”(已经被官方证明是谣言)。

别折腾安全软件了,你的手机也许还不配被黑客破解

看到这种信息尴尬癌都要犯了

这些网络谣言中宣称的点一下就被病毒入侵的效果,其实源于传说中的 APT(Advanced Persistent Threat)攻击,被 APT 攻击的手机如同被恶灵附身,所有行动、信息都落入攻击者手中。通常黑客进行 APT 攻击的步骤是先引诱用户打开短信或者邮件中的链接,链接中包含的恶意软件会入侵手机并主动挖掘被攻击手机系统及应用程序中存在的漏洞,利用这些漏洞进行进一步攻击。

别折腾安全软件了,你的手机也许还不配被黑客破解

人权活动家 Ahmed Mansoor 收到了一条关于阿联酋监狱中正在施行酷刑的钓鱼短信

(编辑:源码网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读