本周二,美國司法部稱,已經通過第三方獲取了加州圣伯納迪諾市槍擊案罪犯的手機信息,為美國聯邦調查局和蘋果公司持續月余的“解密”對峙畫上了句號。
去年12月2日,兩名犯罪分子在圣伯納迪諾持槍殺14人,警方在擊斃兩人之后,發現了罪犯留下的一部iPhone手機。美國聯邦調查局(FBI)要求蘋果公司協助破解該手機,卻遭到該公司的拒絕。蘋果稱這是無理的要求,將威脅到數百萬iPhone用戶的個人隱私和數據安全。正當外界對蘋果是否應該協助破解手機一事進行熱烈討論之時,劇情有了出人意料的反轉:FBI借助一家外部技術公司破解了iPhone。雖然FBI并沒有透露這家公司的名稱,但據業內消息人士,這是一家名叫Cellebrite的以色列公司。
這是一家什么公司?靠的什么“神器”破解了蘋果手機?
破解iPhone的神器?
位于以色列特佩克提克瓦(PetahTikvah)的Cellebrite公司成立于1999年,是日本SunCorporation的子公司,營收來源主要是兩大業務:執法、軍事及情報部門使用的取證系統,可將移動設備中的數據獲取出來;為移動零售商打造的各種技術。
Cellebrite有一個名為“通用取證提取設備”(UniversalForensicExtractionDevices,簡稱UFED)的產品系列,其中一款觸摸屏設備可以直接從手機中獲取信息。從該公司的宣傳手冊上來看,其UFED觸摸屏設備能夠從蘋果、三星、摩托羅拉、華為和微軟Windows操作系統設備中提取、刪除數據,包括文本信息和密碼,并能復制SIM卡信息。
現在尚不清楚Cellebrite官網上展示的這款設備是否就是FBI用來破解加州槍擊案嫌犯手機的那一款。
Cellebrite拒絕對此發表置評。該公司聯席CEO優希·卡米爾(YossiCarmil)在周三接受CNBC采訪時表示,“無論在什么情況下,我們都不會對商業客戶進行評論。”他還補充說,公司有“一套我們永遠都不會違反的道德準則”。
而據知情人士透露,在此次破解事件之前,FBI就已經是Cellebrite的客戶。
與此同時,蘋果的軟件工程師,還有外界專家,都不太清楚FBI到底是怎樣在沒有蘋果協助的情況下破解了手機的。目前僅知道只有一些小小的線索。一名高級執法官員告訴美媒,輸錯密碼10次之后,手機中的內容將被銷毀,而FBI正是突破了這一安全屏障。由此,FBI可以反復、連續測試密碼,直到試到正確的密碼,手機解鎖為止,這也就是所謂的“暴力破解”。
至于蘋果的另一道安全屏障——輸錯密碼后再次輸入的時間將被延長——又是如何被突破的,現在也不得而知。據FBI局長詹姆斯·科米(JamesComey)稱,這兩道安全屏障突破之后,FBI就能在26分鐘內“黑”進手機。目前FBI正在審查手機中的信息,是否能找到有用的信息尤未可知。
蘋果公司的律師表示,FBI突然發現了破解手機的方法是完全可能的,蘋果也愿意接受這樣的結果。蘋果希望FBI能分享破解手機的方法——當然這是不可能的事。
那么,如果FBI能夠通過第三方解密iPhone,為什么之前還要費工夫起訴蘋果呢?
一些隱私保護積極人士和國會議員表示,FBI是想設立一個法律先例,為獲取恐怖分子和犯罪分子手持設備的解密權提供一種法庭強制執行手段。