许多人对此消息或许仍记忆犹新,大约在 1 年以前,美国联邦法官要求苹果帮助 FBI 破解加州枪击案凶手 Syed Farook 的 iPhone。但是,苹果一直拒绝执行这一命令。数月之后,FBI 还是在以色列行动软件发展公司 Cellebrite 的帮助下破解了凶手所使用的 iPhone 5c。
而现在,根据外电报导,一名骇客成功窃取了 Cellebrite 最敏感的资料内容,并将其公开于大众。据了解,这些资料当中就包含可用来破解旧款 iPhone,甚至是 Android 和黑莓智能手机的工具。不过,可庆幸的是,破解较新款 iPhone 的技术并未在其中。至于哪些 iPhone 机型属于旧款、哪些又是新款,目前还不得而知。不过,加州枪击案凶手 Farook 使用 2013 年发表的 iPhone 5c 应该属于旧款机型。
报导中指出,如今这种情况其实就是苹果所担心的。他们当时之所以会拒绝执行法庭命令,主要理由就是担心会开发出这种绕过 iPhone 基本安全功能的工具,这将会给未来的加密安全设下一个“危险的先例”。此外,这种破解手段也存在泄露资料的风险,会把所有 iPhone 用户的隐私都处于泄露的危险中。苹果首席执行官 Tim Cook 当时就曾经表示,FBI 希望获得的这种强制性破解 iPhone 软件“相当于癌症”。
目前,此骇客已将 Cellebrite 的工具分享到网站 Pastebin上。骇客也声明,这样做的目的就是警醒任何用来绕过加密软件的蛮力破解工具,最终都将被泄露。
事实上,在 2017 年 1 月,这名骇客就曾入侵 Cellebrite 的外部 Web 服务器“my.Cellebrite”,并窃取了 Cellebrite 容量高达 900GB 的敏感性资料。不过当时 Cellebrite 的发言人表示,这些不过是客户的“基本联系资讯”。但是,在有技术人员探究这些资料后,发现这些其中包含相当详细的客户资讯,以及 Cellebrite 产品的大量技术资料。
总部位于以色列的 Cellebrite,是专门提供资料采证工具和软件的行动装置资安公司。他们主要业务是协助某些国家政府的执法人员,存取特定目标手机内部资料。包括美国联邦政府、美国州政府、俄罗斯政府、阿拉伯联合酋长国政府和土耳其政府等国家的执法单位都是他们的客户。这些国家执法人员经常使用他们的产品,以破解大部分手机的加密功能。
(首图来源:unsplash.com)
延伸阅读:
- 帮 FBI 破解 iPhone 的 Cellebrite 是何方神圣?又是如何办到?