苹果iPhone X当中可能包含一项安全漏洞,两家独立政府承包商宣称能够借此实现设备破解。

《福布斯》曾报道以色列厂商Cellebrite公司宣称其能够解锁苹果公司旗下的最新iPhone机型,而就在一周之后,另一项服务也宣布能够实现类似的功能。之所以值得关注,是因为其来自一家名不见经传的厂商——这家初创企业名为Grayshift,似乎是由多位美国情报机构承包商及一名前苹果安全工程师负责打理。

最近几周以来,该公司的营销材料已经在警方与取证团体的内网当中广泛传播。该公司提供一款售价15000美元的“灰钥匙(GrayKey)”iPhone解锁工具,允许用户使用300次。当然,15000美元的版本只支持持续联网的在线使用模式,离线版本则要价30000美元——后者不限使用次数。

在另一份广告当中,Grayshift公司宣称其能够解锁各类运行有iOS 10及11版本的iPhone设置,而iOS 9解锁功能也即将发布。该公司还指出,相关解锁功能适用于各类最新苹果硬件,包括去年刚刚发布的iPhone 8与X机型。在一份来自某内部谷歌组的帖子中,一位要求匿名的消息人士向《福布斯》方面提交了相关文章,作者表示他们已经成功演示这项技术并顺利解锁了iPhone X。

神秘厂商Grayshift公司在取证社区内广泛传播宣传材料,表示其已经能够成功解锁iPhone与iPad设备。

目前的营销资料并没有提到“灰钥匙”到底是利用哪些iOS漏洞实现iPhone设备解锁的。该公司宣称,“灰钥匙”适用于因多次密码输入错误而被锁定的iPhone,可从苹果设备中提取完整的文件系统,并指出该工具会对密码进行重复猜测——也就是利用暴力破解方式实现设备入侵。

根据网络解决方案厂商Point3 Security公司主管Ryan Duff所言,就目前的情况来看Grayshift方面所使用的漏洞应该与Cellebrite类似——也就是针对苹果公司Secure Enclave(iPhone用于处理加密密钥的隔离芯片)发起攻击。Secure Enclave会通过逐步增加密码尝试输入之间的间隔时间延长暴力破解的时耗——在第九次尝试之后,需要等待一个小时才能进行后续输入。但如果将其破解,猜测正确密码的速度将得到极大提高。

Duff解释称,“在不破解加密机制的情况下,最终我们将总是只能依靠暴力破解解决问题。但这并不代表着他们与Cellebrite使用着完全相同的漏洞。事实上,二者使用的漏洞可能有所区别,只是后期漏洞利用过程则几乎必然保持一致。”

苹果公司拒绝就Grayshift方面的说法发表评论。不过其通常会建议用户及时更新iOS,从而获取针对最新漏洞的修复补丁。

Duff表示,对应的安全补丁应该很快就会与广大用户见面。这是因为不同于Cellebrite公司(要求执法机构将设备寄送至其实验室处),Grayshift方面明显遵循常规商业模式。由于Grayshift将漏洞利用手段包含在软件当中,因此安全研究人员或苹果工程师将能够掌握“灰钥匙”的秘密并确定其使用的具体漏洞。美国网络司令部前网络作战策略师Duff解释称,“这几乎肯定会导致相关攻击遭遇堵截。安全从业者乃至苹果公司员工将最终掌握这种解决方案,并研究其工作原理。即使发现答案的并非苹果员工,其也可以向苹果方面报告这一缺陷,从而通过bug赏金项目赚取10万到20万美元的奖励——具体取决于这项漏洞的实际情况。”

《福布斯》已经多次尝试联系Grayshift公司,但截至本文发布时还没有收到任何回复。该公司的网站暂时只显示其Logo以及“先进拥有新的定义”标语,且访问者需要登录以查看更多信息。

圣贝纳迪诺的后续影响

我们无法验证该公司作出的声明,而且鉴于其只是一家刚刚建立且并无明确成绩的初创企业,因此很难断言这些营销资料到底是否可信。不过虽然关于Grayshift的在线信息非常有限,但通过发掘,我们发现其背后可能隐藏着一家在该领域拥有丰富经验的合法公司。

根据领英的个人资料,该公司于2016年9月于乔治亚州亚特兰大创立,创始人David Miles曾效力于Endgame公司——这家公司据称曾为美国多个政府机构(包括美国国安局)开发黑客工具。该公司创立于广受关注的圣贝纳迪诺之争——即苹果与联邦调查局间的法律对峙。当时,联邦政府要求苹果方面协助解锁恐怖袭击者Syed Rizwan Farook所使用的iPhone设备,而苹果公司则对此表示强烈抗议。联邦调查局最终在一家神秘承包商的帮助下,花费100万美元完成了设备解锁。

一位消息人士向《福布斯》透露称,Grayshift公司还吸纳到一位来自网络安全厂商Optiv公司的员工,这位员工亦是Grayshift的联合创始人之一。两位熟知网络安全行业内情的消息人士表示,Optiv公司曾经为美国政府制定了所谓零日漏洞利用计划,即通过前所未见的软件漏洞实现系统入侵,以便从目标设备当中提取有价值数据。《滚石》杂志曾于2013年报道过这种商业实践,而当时采取这种模式的厂商名为Accuvant公司。

另外,消息人士们补充称,Optiv公司在iOS入侵领域确实有两把刷子。(Optiv方面同样没有回复我们的评论请求。)事实上,根据领英资料来看,Optiv公司的两名前雇员于2016年9月开始转向位于亚特兰大的一家神秘公司——就在同月,Miles创办了Grayshift公司。这家初创企业还拥有另两位重量级人物——同样曾效力于Endgame的Justin Fisher以及曾在苹果公司拥有六年安全工程师经历的Braden Thomas。我们还发现了该公司的其它记录,其中显示除了Miles之外,该公司还存在另一位“负责人”。负责人通常是指企业的联合创始人或高管,但Fisher在领英中称自己为高级研究员,而Thomas则为安全工程师。截至本文发布之时,Fisher与Thomas都没有回复我们的评论请求。

“打破坚不可摧的壁垒”

该公司将于今年6月在南卡罗来纳州默特尔比奇召开会议。通过Techno Security & Digital Forensics取证网站上的说明,该公司为Cellebrite的直接竞争对手。其中提到,“Grayshift是一家由安全研究及访问技术专家建立的网络安全企业,我们的重点在于构建先进的功能以支持地方、各州及联邦政府机构出于数字取证及分析目的的移动平台访问需求。”

得到取证专家广泛关注的神秘“灰钥匙”工具公布的价目表。其能够践行作出的承诺吗?

在99Designs上,我们找到了该公司的Logo设计——这代表着该公司也在向私营部门提供服务。“我们专注于软件安全漏洞研究。”

“我们的研究顾问深刻了解最新的漏洞利用技术与方法,能够对已发现的漏洞进行分类、分析与优先级排序。我们的主要客户群体包括大型财富五百强企业以及需要高级安全研究咨询服务的高科技公司。”

“我们很清楚如何打破坚不可摧的壁垒。”

取证行业的多位消息人士证实,他们确实听讲这Grayshift并对其产品抱有很大兴趣。意大利取证专家Mattia Epifani指出,“灰钥匙”的价格比Cellebrite的产品更便宜——后者对破解每台设备要价1500美元,而前者以15000美元价格允许用户使用300次。在美国拥有广泛业务的俄罗斯厂商Elcomsoft公司负责人Vladimir Katalov则表示,如果Grayshift方面真的找到了一种能够以无限制方式尝试iPhone密码的方式,那么“我们要向其脱帽致敬。”

Katalov补充称,“惟一让我感到担心的是……目前尚不清楚这一漏洞的曝光对安全社区而言到底是好是坏。因为该漏洞仍处于‘隐匿’状态下,这就产生了与‘执法后门’相同的问题——甚至可能更糟。我们只能猜测其有可能被犯罪分子所利用。事实上,以保密方式持有关键性安全漏洞并由供应商用于执法服务的趋势,绝对不是什么好主意。”正如电子前沿基金会(简称EFF)在评论Cellebrite公司的iPhone破解服务时所指出的那样,当此类安全漏洞被一小部分人掌握着,每个人都会因设备中的缺陷而面临威胁——而且无论是政府还是犯罪分子,都有可能利用这些缺陷。

Cellebrite公司对于这样的思路并不认同。在最近接受《福布斯》采访时,该公司首席营销官Jeremy Nazarian表示,这些安全漏洞必须得到严格保密,从而确保取证工具随时有效——这也将成为执法部门从设备上搜集证据的必要前提。

本文翻译自Forbes

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。