重點文章
蘋果一度被美國法院要求為 iPhone 開後門,結果引起 iPhone 私隱風暴,但最後 FBI 卻找到「第三方」實行「PLAN C」,究竟這個「PLAN C」是什麼?大家很好奇,為何 FBI 會找到人幫忙破解 iPhone 5c 的?
為了重演這個「PLAN C」,不少保安專家嘗試不同的方法,有 iPhone 保安專家 Joanthan Zdziarski 就嘗試在自己的部落格介紹名為 NAND 鏡像法的破解方法,一般來說輸入錯 10 次密碼手機內容就會完全清除,通過保存「進度」,提前在輸入 5 次密碼時「讀取進度」,出事的時候你可以從鏡像還原,重新再來過,他基於 iPhone 5c 規格、安裝 iOS 9.0 的 iPod Touch 成功破解密碼,而且透過 YouTube 網站上載示範。
[youtube https://www.youtube.com/watch?v=3xHm5lktvog] [youtube https://www.youtube.com/watch?v=EAkJNLqqzaE]當然,從中國的雷鋒網亦傳出另一個版本的「PLAN C」,他們由協助 FBI 破解 iPhone 的以色列公司 Cellebrite ,他們聲稱擁有一種名為 UFED 的取證設備,利用物理攝取技術直接到晶片進行操作恢復被刪除的信息、破解加密或被密碼保護的應用程式例如 Facebook、WhatsApp 等等,就算是 iOS 8.x 以上的手機也可以做到,當員工使用的時候,他們會直接把手機連在一個如同收銀機的裝置之中,很快資料已經解密然後傳送到 SD 卡上,他會完全不會察覺。
當然這個方法是否涉及一個未被蘋果察覺的漏洞,就不太清楚了,諷刺的是,這公司也曾是蘋果的合作夥伴,員工會利用他們的技術把用戶的通訊錄和其他文件傳送到新買的 iPhone 之中。後來在 2012 年的時候才與英國警察以及 FBI 合作破解手機。
也許這個「PLAN C」永遠都是一個謎,但是這可以證明 iPhone 仍然有很多方法破解,蘋果現在要做的就尋找這些漏洞並堵塞,保護客戶的個人私隱。