什么是“NAND 镜像”,即 FBI 将用来破解圣贝纳迪诺枪手 iPhone 的所谓技术?

信息安全 加密 移动的 硬件 密码破解 iPhone
2021-08-26 07:50:25

根据Ars Technica的说法,

Jonathan Zdziarski 是一位领先的独立 Apple iOS 安全研究员和取证专家,他对 FBI 新发现的进入圣贝纳迪诺枪手 Syed Farook 使用的 iPhone 5C 的潜在途径提出了一个理论。在一篇博客文章中,Zdziarski 写道,FBI 计划用来绕过迫使苹果帮助绕过手机安全的技术可能是一种称为 NAND 镜像的方法——一种基于硬件的方法,虽然有效,但远非FBI 寻求的“金钥匙”软件。

这已经在许多其他新闻媒体中重复出现。

从它的声音来看,它与@user9806 一个月前提出的没什么不同。

但是,正如@Xander 指出的那样:

对的,这是可能的。但是,这会冒着在没有先关闭数据的情况下破坏设备的风险,这是不可取的。

这让我想知道,这种技术涉及哪些过程?“NAND 镜像”究竟涉及什么来防止芯片被破坏?

1个回答

基本上 NAND 镜像意味着他们打开手机,拆焊内存芯片,将其复制(“镜像”位),然后他们要么将其焊接回手机,或者更有可能将其焊接到手机的插槽中。被解构为测试工具。通过这种方式,他们可以尝试暴力破解 PIN,如果他们遇到任何困难(太多无效尝试擦除内存,或在允许额外尝试之前造成不合理的长时间延迟),他们只需重新刷新芯片不知道这一切的数据的原始副本已经发生,然后再试一次。冲洗并重复,直到找到正确的 PIN,手机解锁。

至于不破坏手机,可以肯定的是,他们已经购买了一批测试手机,并且将技术练习到了他们完全相信没有问题的程度,并且它会安全地成功。