解鎖風波疑似「第三方」 以色列秘密武器UFED大解構
美國FBI和蘋果就加州聖貝納迪諾槍擊案觸發的解鎖風暴,事件由突然殺出的「第三方」成功解鎖而戲劇性地落幕。然而事件留下了多個問號,直到今天,大家都不知道這第三方是誰。被指是神秘第三方的以色列科技公司Cellebrite,其母公司日本SUN電子部長纐纈正典暗示:「即使是最新機款,因應型號和作業系統配搭,一樣可以解鎖。」
美國FBI和蘋果就加州聖貝納迪諾槍擊案觸發的解鎖風暴,事件由突然殺出的「第三方」成功解鎖而戲劇性落幕。然而事件留下了多個問號,直到今天,大家都不知道這第三方是誰。
大家還否記得,事件中背後有一間名為Cellebrite的公司隱約出現過?雖然FBI曾否認第三方就是Cellebrite,但它突然出現令FBI向法院申請延期聆訊,足見他的角色舉足輕重。到底這間Cellebrite是何方神聖?
日資以色列公司 客戶遍佈世界
Cellebrite是一間以色列科技公司,專責讀取分析手提裝置資料。公司後來被人收購,成為了日本SUN電子的子公司,客戶遍佈全球。Cellebrite除了是蘋果多年合作伙伴外,亦是FBI在破案中的老拍檔,絕對不是寂寂無聞的「路人甲」。去年11月震驚全球的巴黎恐襲案,全靠Cellebrite協助,讀取疑犯遺留手機的資料,找出大量破案線索。
協助破解這一切的,是一個名為「UFED」的武器。但這武器為公司獨有,技術絕不外傳。日本《朝日新聞》日前特意造訪了Cellebrite母公司日本SUN電子,為大家揭開這個「解鎖武器」的神秘面紗。
讀取資料無難度 被刪除的亦無一倖免
UFED全名為「Universal Forensic Extraction Device」,意即萬能鑑證裝置,而UFED旗艦版「UFED TOUCH ULTIMATE」就是當中的最強秘密武器之一。這部UFED雖然可攜但體積龐大,配有不同電話接線連接電話裝置。接上手機和指示讀取方法後,顯示屏隨即顯示各種選項,使用者可以從包括電話簿、通話記錄、Email等14個選項之中選擇,讀取各種資料。
當然UFED的能力不僅如此,實際讀取的資料包括「被刪除的記錄」。不論是通話記錄、圖片、網上記錄一樣可以復原。負責示範,SUN電子的事業部長纐纈正典表示:「儘管被事先刪除,幾乎所有資料都可以100%復原讀取。」即使按下了「還原原廠設定」一樣無法倖免,「只要從資料中加以分析,就可以得知使用者在甚麼時候,做甚麼東西,接觸過甚麼人。」
「因應型號和版本配搭,一樣可以解鎖。」
那麼最重要的,解鎖又如何呢?纐纈正典表示這涉及機密無法詳細說明,但是:「舊電話如iPhone 4等型號可以直接解鎖。」「即使是最新機款,因應型號和作業系統配搭,一樣可以解鎖。」暗示了「機款,型號和作業系統配搭」這個重要資訊。
Cellebrite官網提到UFED「可解鎖安裝 iOS 8.x 作業系統的蘋果設備」,在iOS 8.x或以前的作業系統中,蘋果允許無數次嘗試輸入密碼。但升級到iOS 9.x 後,如果輸入密碼錯誤累計超過 10 次,iPhone就會啟動自毀程式,把手機所有資料刪除。因此在新款蘋果電話上,解鎖變得不容易。
在FBI和蘋果解鎖風波中,主角是一部iPhone 5C,而iPhone 5C出廠最原初的作業系統是7.0.1。雖然不知道涉案的iPhone 5C真正作業系統是甚麼,但最少不可能是最新,即今年3月才推出的iOS 9.3.1。這意味在更早前的版本中,或許存在甚麼樣的漏洞,讓UFED成功破解,或被製作UFED的工程師找出破綻。
當然,實際內情外界不可能知道,Cellebrite也不會透露UFED的技術細節。儘管蘋果事後要求FBI提供破解詳情,想必FBI一定不會說出來。今天FBI因第三方協助成功破解,證明了一個殘酷事實:全世界十幾億部iOS裝置都有漏洞。但FBI同時面對著一個尷尬局面:「若掌握了蘋果的致命漏洞,卻不通知蘋果進行修復,就等同把全世界的蘋果使用者安全置之不顧;但若果把漏洞通知蘋果讓他們修復,就等於自廢武功。」
不論如何,現在蘋果能做的,就是儘快找出這第三方是否就是Cellebrite,和揪出這位又是人又是鬼的老伙伴,背後是否掌握了甚麼驚天秘密。
(朝日新聞/科技新報)