本周二,美国司法部称,已经通过第三方获取了加州圣伯纳迪诺市枪击案罪犯的手机信息,为美国联邦调查局和苹果公司持续月余的“解密”对峙画上了句号。
去年12月2日,两名犯罪分子在圣伯纳迪诺持枪杀14人,警方在击毙两人之后,发现了罪犯留下的一部iPhone手机。美国联邦调查局(FBI)要求苹果公司协助破解该手机,却遭到该公司的拒绝。苹果称这是无理的要求,将威胁到数百万iPhone用户的个人隐私和数据安全。正当外界对苹果是否应该协助破解手机一事进行热烈讨论之时,剧情有了出人意料的反转:FBI借助一家外部技术公司破解了iPhone。虽然FBI并没有透露这家公司的名称,但据业内消息人士,这是一家名叫Cellebrite的以色列公司。
这是一家什么公司?靠的什么“神器”破解了苹果手机?
破解iPhone的神器?
位于以色列特佩克提克瓦(PetahTikvah)的Cellebrite公司成立于1999年,是日本SunCorporation的子公司,营收来源主要是两大业务:执法、军事及情报部门使用的取证系统,可将移动设备中的数据获取出来;为移动零售商打造的各种技术。
Cellebrite有一个名为“通用取证提取设备”(UniversalForensicExtractionDevices,简称UFED)的产品系列,其中一款触摸屏设备可以直接从手机中获取信息。从该公司的宣传手册上来看,其UFED触摸屏设备能够从苹果、三星、摩托罗拉、华为和微软Windows操作系统设备中提取、删除数据,包括文本信息和密码,并能复制SIM卡信息。
现在尚不清楚Cellebrite官网上展示的这款设备是否就是FBI用来破解加州枪击案嫌犯手机的那一款。
Cellebrite拒绝对此发表置评。该公司联席CEO优希·卡米尔(YossiCarmil)在周三接受CNBC采访时表示,“无论在什么情况下,我们都不会对商业客户进行评论。”他还补充说,公司有“一套我们永远都不会违反的道德准则”。
而据知情人士透露,在此次破解事件之前,FBI就已经是Cellebrite的客户。
与此同时,苹果的软件工程师,还有外界专家,都不太清楚FBI到底是怎样在没有苹果协助的情况下破解了手机的。目前仅知道只有一些小小的线索。一名高级执法官员告诉美媒,输错密码10次之后,手机中的内容将被销毁,而FBI正是突破了这一安全屏障。由此,FBI可以反复、连续测试密码,直到试到正确的密码,手机解锁为止,这也就是所谓的“暴力破解”。
至于苹果的另一道安全屏障——输错密码后再次输入的时间将被延长——又是如何被突破的,现在也不得而知。据FBI局长詹姆斯·科米(JamesComey)称,这两道安全屏障突破之后,FBI就能在26分钟内“黑”进手机。目前FBI正在审查手机中的信息,是否能找到有用的信息尤未可知。
苹果公司的律师表示,FBI突然发现了破解手机的方法是完全可能的,苹果也愿意接受这样的结果。苹果希望FBI能分享破解手机的方法——当然这是不可能的事。
那么,如果FBI能够通过第三方解密iPhone,为什么之前还要费工夫起诉苹果呢?
一些隐私保护积极人士和国会议员表示,FBI是想设立一个法律先例,为获取恐怖分子和犯罪分子手持设备的解密权提供一种法庭强制执行手段。