一家知名的以色列移动设备取证公司向联邦调查局 (FBI) 提供了一款仍处于内部测试阶段的评估版手机破解程序。借助这款程序,FBI 成功在不到 40 分钟的时间内解锁了刺杀特朗普的嫌疑人的手机。
此前,FBI 的特工使用 Celliebrite 的现有工具尝试解锁嫌疑人的手机,但并未成功。随后,手机被送往 FBI 总部,技术人员联系了大客户支持部门。Celliebrite 随即提供了这款评估版工具,帮助调查人员在 40 分钟内解锁了设备。
在嫌疑人的手机中,FBI 发现了该嫌疑人曾查询特朗普行程以及民主党大会日期的信息。他还曾搜索过有关严重抑郁症的资料,并对包括 FBI 局长和司法部长在内的重要人物表现出兴趣。
调查人员还发现了一个冒充嫌疑人的 Steam 账户,该账户最近的一条动态声称:“7 月 13 日是我的首秀,敬请关注。”最初,调查人员认为这是嫌疑人的账户,但进一步调查显示,该账户很可能是伪造的。
值得注意的是,Celliebrite 目前无法解锁运行 iOS 17.4 及更高版本的操作系统的苹果手机,以及处于关机状态下的谷歌 Pixel 6、7、8 系列手机。
据 Celliebrite 透露,该公司的破解工具仅限于运行 iOS 17.3.1 及更早版本的旧款苹果手机,如 iPhone XR 和 iPhone 11。针对 iPhone 12 的 iOS 17.3.1 破解工具即将发布。对于已升级到 iOS 17.4 或更高版本的设备,Celliebrite 尚未找到破解方法。
对于安卓手机,Celliebrite 的破解工具几乎是无坚不摧的。据报道,嫌疑人使用的是较新型号的三星手机,而 FBI 能够轻松解锁的手机很可能就是该设备。
唯一例外的情况是处于关机状态下的谷歌 Pixel 6、7、8 系列手机。由于冷启动会阻止 Celliebrite 利用的漏洞,在这种情况下,破解者只能获取系统数据,而无法获取用户数据。
还有一种情况是系统漏洞被灰色黑客掌握。这些所谓的“0day”漏洞可能被有偿或无偿提供给相关机构。
在圣贝纳迪诺枪击案中,联邦调查局就是通过灰色黑客得知了一个未公开的漏洞,从而设计出了一款工具,能够暴力破解手机密码,而不会触发苹果的数据擦除安全机制(输入错误密码多次会触发)。
由于苹果拒绝为 FBI 编写绕开数据擦除安全机制的代码,双方一度闹上法庭,准备举行听证会,而灰色黑客的介入化解了这一僵局。