3、iPhone为用户提供了输错10次密码就抹除手机的选项,这无疑又为破解增加了难度。数据抹除是指擦除由用户密码和设备编码共同生成的密钥。一旦擦除了这个密钥,芯片中存储的数据就无法破解了。而苹果为每次尝试密码加入了5秒的重试时间间隔,无疑拖慢了破解速度。
简单来说,如果苹果配合的话:
1、关闭10次输错密码就擦除手机的功能,这就能让FBI能够破解用户的iPhone。
2、减少每次尝试密码的时间间隔。这名恐怖分子只设置了4位数字密码,如果系统改成每0.08秒可以输入一次密码,而那么暴力破解只需要34分钟;如果设置的是8位数字和字母混合的密码,那么暴力破解需要超过100万年。
看起来很简单的事情,为什么苹果不愿意配合?这跟iPhone 5s以后的机型有关系。
iPhone 5s以后的手机破解起来到底有多难
苹果在iPhone 5s和以后机型的CPU中加入了“安全岛”模块。这部分完全独立于手机操作系统。相比A7芯片之前的CPU,它有两点改进:
1、手机密钥不再是前文中两个部分生成,而是由三个部分共同生成:设备唯一对应的编码、用户密码、安全岛生成的随机编码。其中安全岛生成的随机编码连苹果自己都不知道。也就是说,简单的猜测密码已经无法做到破解,必须要有“安全岛”的协作。
2、此外,安全岛有自己的计时器,它可以给出试错密码后还需要等待多长时间。前四次输错并不受影响,但是之后再输错,你需要等1分钟,再错就是5分钟、15分钟。当你输错9次以上,你需要等1小时才能再次输入密码,这也就意味着,即使用户只用了4位密码,暴力破解起来也需要超过一年。
如果恐怖分子使用的是iPhone 5s或更新的机型,那么法官的命令也是无效的,FBI还是只能暴力破解iPhone 5s以后的机型。因为苹果也无法获得“安全岛”的随机编码,也没有任何可以通过软件破解安全岛的办法。
小编推荐阅读