美国联邦调查局成功入侵了唐纳德·特朗普刺杀案的已被击毙嫌疑人的受密码保护的手机。
联邦调查局新闻办公室在一份声明中表示:“联邦调查局的技术专家成功获取了托马斯·马修·克罗克斯的手机,并继续分析他的电子设备。”
目前还不清楚联邦政府是如何解锁这部手机的,然而,这起案件表明执法部门在绕过保护移动设备的安全措施方面取得了进展。
“FBI 究竟是如何绕过手机保护措施等具体细节仍不清楚,但这一消息表明,在备受瞩目的案件中从密码锁定设备中获取证据的现实与近十年前的情况大不相同,当时美国司法部试图迫使苹果破坏 iPhone 的安全机制,以获取圣贝纳迪诺枪击犯手机上的数据。” 404 Media 表示。
刺杀事件发生后,宾夕法尼亚州的联邦调查局官员试图获取克鲁克斯的设备,但未能成功。随后,当局将手机运往弗吉尼亚州,联邦调查局专家在那里对该设备进行了分析。
2023 年 3 月,美国司法部发布了一份简短的文件,威胁说如果苹果公司不帮助 FBI 解锁圣贝纳迪诺枪击案凶手的 iPhone,美国司法部将迫使苹果公司交出 iOS 源代码。
苹果首席执行官蒂姆·库克宣布,该公司将拒绝帮助 FBI 以保护其用户。在其系统中引入后门的想法是不可行的,因为这会让用户受到许多其他黑客组织的攻击。
后来,在政府承包商 Azimuth Security成功解锁该设备后,FBI 放弃了此案。
从那时起,多家取证公司开发了解锁 iPhone 以提取数据的工具,其中包括:
- GrayKey – GrayShift 开发的一款硬件设备,可以绕过 iPhone 密码并提取数据。多家媒体报道称执法机构使用了该设备。
- UFED – Cellebrite 开发的一款取证工具,可以解锁 iPhone 并提取数据。执法和情报机构都在使用它。
- Elcomsoft iOS Forensic Toolkit—— 一种可以从锁定的 iOS 设备中提取数据的软件工具。
- MSAB XRY—— 一款允许解锁 iOS 设备并提取数据的取证套件。
转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/f-3XHH9S3CttWRRjVmEoNA
封面来源于网络,如有侵权请联系删除