web-dev-qa-db-ja.com

「NANDミラーリング」とは、FBIがSan BernardinoのシューティングゲームのiPhoneを解読するために使用する手法とされているものですか。

Ars Technica によれば、

独立系大手AppleのiOSセキュリティ研究者でフォレンジックの専門家であるJonathan Zdziarskiは、サンバーナーディーノのシューター、Syed Farookが使用するFBIが新しく発見したiPhone 5Cへの潜在的なルートについての理論を持っています。 Zdziarskiはブログの投稿で、FBIが携帯電話のセキュリティを回避するためにAppleを強制する必要があることを回避するために使用することを計画しているテクニックは、NANDミラーリングと呼ばれる方法である可能性が高いと述べています。効果的ではありますが、FBIが求めていた「ゴールデンキー」ソフトウェアにはほど遠いものです。

これは、他の多くのニュースアウトレットでも繰り返されています。

それがどのように聞こえるかから、それは違わないことはありません @ user9806が1か月前に投稿したもの

ただし、@ Xanderが注記しているように:

はい、可能です。ただし、その場合、最初にデータを取得せずにデバイスを破壊するリスクがあり、これは望ましくありません。

このテクニックにはどのプロセスが関係しているのでしょうか。 「NANDミラーリング」には、チップの破壊を防ぐために何が必要ですか?

7
William

基本的にNANDミラーリングとは、電話を開いてメモリチップのはんだを外し、コピーして(「ミラーリング」ビット)、電話にはんだ付けするか、または電話のソケットにはんだ付けすることを意味します。テストハーネスに分解されました。このようにして、彼らはPINを喜んで強引に試すことができ、問題が発生した場合(無効な試行が多すぎるとメモリを消去するか、追加の試行を許可する前に不当に長い遅延を引き起こします)そして、これが起こったことを知らないデータの元のコピーでチップを再フラッシュし、もう一度やり直します。正しいPINが見つかるまで洗い流して繰り返します。電話のロックが解除されます。

電話を破壊しないことに関しては、彼らがテスト電話のバッチを購入し、彼らが問題がないことを完全に確信し、それが安全に成功するまで技術を練習したと推定することは安全です。

9
Xander