英国剑桥大学研究人员塞奇·斯科罗博加托夫(Sergei Skorobogatov)日前表示,通过“NAND闪存镜像复制”(NAND mirroring)方法可以破解iPhone 5c的PIN密码,这让美国联邦调查局(FBI)感到难堪。
去年12月,28岁的赛耶德·法鲁克(Syed Rizwan Farook)和妻子对加州圣伯纳迪诺(San Bernardino)一家社会服务机构发起袭击,造成14人死亡,两人在枪战中被警方击毙。案发后,警方在其汽车上发现一部iPhone 5c手机。
为了解开这部iPhone 5c的PIN密码,FBI大费周折,但还是未能亲自解开。FBI当时称,“NAND闪存镜像复制”方法根本不可行。由于求助苹果被拒绝,FBI最终请来了黑客帮忙,并为此付出了约130万美元的费用。
但斯科罗博加托夫日前却表示,经研究证实,通过“NAND闪存镜像复制”方法,任何业务熟练的硬件黑客都可以访问锁定的iPhone 5C数据,且成本低于100美元。
据悉,斯科罗博加托夫将NAND闪存芯片从iPhone手机的电路板上取出,提取出相关数据,然后在另一台设备上对目标手机的PIN密码进行反复尝试,从而绕过了目标iPhone关于输入10次错误密码就会将手机锁死的安全策略。
斯科罗博加托夫称,通过成本低廉的硬件设备,黑客完全可以在24小时内破解四位数的PIN密码。当然,这并不意味着该方法可以破解所有型号的iPhone密码。毕竟,斯科罗博加托夫仅在iPhone 5c测试了这种方法。而且,新一代的iPhone的硬件与iPhone 5c存在较大不同,更难以破解。