独立网站404 Media首先报道说,联邦调查局已经成功访问了托马斯·马修·克鲁克斯(Thomas Matthew Crooks)的密码保护电话,他是暗杀唐纳德·特朗普的已故嫌疑人。
“联邦调查局技术专家成功访问了托马斯·马修·克鲁克斯的手机,他们继续分析他的电子设备,”联邦调查局新闻办公室发表的一份声明中写道。
目前尚不清楚联邦调查局是如何解锁手机的,但是,此案表明执法部门在绕过为保护移动设备而实施的安全措施方面取得了进展。
“一些细节,例如联邦调查局究竟是如何绕过手机的保护措施的,目前尚不清楚,但这一消息表明,在备受瞩目的案件中,从密码锁定设备中获取证据的现实与近十年前的情况大不相同,当时美国司法部试图迫使苹果破坏iPhone的安全机制,以访问属于圣贝纳迪诺枪手的手机上的数据。声明 404 媒体。
暗杀未遂事件发生后,宾夕法尼亚州的联邦调查局官员立即试图访问克鲁克斯的设备,但失败了。然后当局将手机运送到弗吉尼亚州的匡蒂科,联邦调查局专家在那里分析了该设备。
2023 年 3 月,美国司法部发布了一份简短的文件,威胁说,如果苹果不能帮助联邦调查局解锁圣贝纳迪诺枪手的 iPhone,将迫使苹果交出 iOS 源代码。
苹果首席执行官蒂姆·库克(Tim Cook)宣布,该公司将拒绝帮助联邦调查局保护其用户。在其系统中引入后门的想法是不可行的,因为用户会向许多其他威胁参与者开放。
后来,在政府承包商Azimuth Security成功解锁该设备后,联邦调查局撤销了此案。
从那时起,多家取证公司开发了解锁iPhone进行数据提取的工具,包括:
- GrayKey – GrayShift 开发的硬件设备,可以绕过 iPhone 密码并提取数据。几家媒体报道说,执法机构使用了它。
- UFED – 由 Cellebrite 创建的取证工具,可以解锁 iPhone 并提取数据。它被执法和情报机构使用。
- Elcomsoft iOS 取证工具包ー一种软件工具,可以从锁定的iOS设备中提取数据。
- MSAB XRY – 一个取证套件,允许从 iOS 设备解锁和提取数据。