粉丝124获赞394


在去年我出了两期 graphos 的 视频,这是一款以极致安全隐私为特点的安卓开源系统,其中的一项特色功能 gps 破解密码,引起了大家的热烈讨论。大家好,我是科技老男孩, 本期视频我们就来细聊下 graphos 的 破解密码,以及它是如何实现输完密码就自毁数据这项功能的。先给不了解破解密码的朋友简单科普下这个功能。 iphone s 可以 设置一个协助密码,一旦你在任何需要输入 pin 的 界面输入这个密码,没有二次确认,没有后悔药,系统会立即清除安全芯片中的主密钥和本机 e sim, 且操作不可逆。这时手机内剩下的数据只是被 aes 二五六加密的高尚比特, 即使动用全人类的绚丽暴力破解也需要三点六乘以十的四十五次方圆才有机会破解。这次可以认为你的手机数据已经从这个宇宙消失了,只有上帝才能让它复原。很多玩机多年的朋友可能会问,在 pc 上也有对数据加密很魔正的开源项目 veracraft, 为什么他们都搞出了诱饵系统和隐藏加密卷,但就是不更新斜破密码的功能呢?这里就要说到一个核心痛点了,在早期版本的安卓和 pc 上,硬盘加密是存软件层面的,你存在硬盘上的数据虽然被高度加密,主密钥也是被加密后存在转头, 理论上是可以给微软的设计个功能,输入斜破密码后自动用随机数据填充卷头,这样存储的加密数据也就无法复原了。但攻击者没这么傻,他们来到你设备的第一件事决, 绝对不是开机让你输密码,而是把你的硬盘拆下来,或者通过专用设备做一个扇区对扇区的完整镜像备份。一旦有了这个备份,你的软件层协助密码就失效了。因为当你被迫输入那个用来销毁数据的密码时,你销毁的仅仅是当前这块硬盘上的钻头。这对工机的来说毫无意义。 他们手里还有副本 a、 副本 b、 副本 c, 他 们只需要把备份镜像恢复回去,原来的密钥头就又回来了。在没有硬件级安全芯片进入的年代, 只要供给着物理接触设备并完成镜像复制,任何软件层面的数据智慧在取证专家眼里都是笑话。这时候肯定有果粉就要说了,那 iphone 呢? iphone 可是最早大规模普及安全芯片的设备,硬件条件也是顶 级的,为什么苹果不搞个协助密码呢?其实这不仅仅是技术问题,更是法律和商业理论的博弈。从技术上来说, iphone 的 安全芯片完全支持 graphos 的 这种逻辑。 iphone 目前的输错十次密码就自动抹除数据功能,其底层原理和 graphics 是 一致的,都是丢弃安全芯片里的密钥。但输错十次和输入特定密码立即销毁,在法律定性上有天壤之别。 苹果作为一家全球运营的万亿级跨国巨头,必须在用户隐私和司法合规之间走钢丝。如果苹果官方提供了一个协助密码,这就意味着苹果主动帮用户销毁证据。 在很多国家的司法实践中,这会被视为一种极强的对抗性设计。当司法机构拿着搜查令要求你解锁手机时, 你输入了协助密码,导致证据彻底湮灭。这在法庭上可能直接构成破坏证据罪或妨碍司法公正。苹果想要的是我无法解密用户数据的被动免责,而不是我帮用户主动销毁了数据的主动对抗。所以苹果也最多只给到了十次输错就数据自毁这样的功能。 但 graphos 不 一样,它是一个开源社区项目,它不需要讨好华尔街,也不需要向任何司法管下去低头, 它只对你的数据负责。好铺垫了这么多,我们来看看 graphos 到底是怎么把这个功能做绝的。当你拿到了一台刷了 graphos 的 pixel 手机, 整个解密流程是这样的,当你输入 p 码,你的 p 码会通过加密总线发送到手机内的 tata m 二安全芯片中。如果 p 码正确,安全芯片会吐出一个高伤随机数。 系统拿到这个 token 后,再结合其他的言辞,经过数万次的哈希运算,最终派生出解密文件的密钥。如果 p 码错误,安全芯片会刷新内部的错误计时器并立即锁定。在没有达到解锁时间时,即使你输入正确的 p, 安全芯片也会拒绝进行派时运算得出解锁密钥。现在当你输入斜坡密码时,会发生什么呢?系统识别出这次斜坡信号,它会立即向安全芯片发送抹除主密钥指令。泰坦 m 二安全芯片会在微秒级别内物理查找或覆盖掉存储那个核心种子的闪存 单元。注意,这里查找的不是手机存储空间中的几十上百 gb 的 数据,而是安全芯片中几十个字节的主密。 这就像比特币的多重签名钱包,你不需要摧毁整个区块链网络,你只需要把你手里那把唯一的私钥烧掉。无论外界怎么备份着你的加密钱包文件,因为缺少了那个生存于芯片内部且从未流出过芯片的种子,那些文件就永远成了死数据。 即使攻击者在你输入密码前就拆下了硬盘芯片,备份的一百份也没用,因为解密的同时需要安全芯片中的主密钥。主密钥没了,即使你被言行敲打出了真正的片,也没有了意义。这时有些极客朋友可能会追问,万一攻击者把泰坦姆安全芯片拆下来,用电子显微镜去做微探针攻击, 把那个主密钥读出来了。其实,安全芯片在设计之初就考虑到了物理攻击,如果你试图开盖重建内部结构,芯片最上层覆盖着的一层极细的金属网格就会导致短路, 芯片会瞬间检测到入侵。在几拉秒内用随机数据覆盖主密钥数据区域,芯片内部也有光明传感器,被开盖的瞬间,主密钥数据区也会被随机数据覆盖。 所以对于绝大多数攻击者来说,破解安全芯片的成本和难度远远超过了获取你数据本身的价值。官方 s 的 协助密码是目前民用领域人接触到的成本最低的数据和按钮。它利用了现代密码学的非对称性,加密是容易的,销毁是瞬间的,但破解是永恒的。 它不像以前的软件加密那样容易被克隆备份过,也不像苹果那样受困于商业和法律的条条框框, 它就是纯粹的数学上的、物理上的彻底遗忘。当你按下那几个数字的瞬间,这台手机里存在的记忆、秘密资产就真正意义上回归了虚无。好了,以上就是本期视频的传播内容,我们下期视频再见。