独立网站404 Media率先表露,美国联邦调查局(FBI)成功侵入了已故刺杀前总统唐纳德·特朗普嫌疑人的托马斯·马修·克鲁克斯的加密手机。FBI的***办公室在一份声明中确认:“我们的技能专家成功访问了托马斯·马修·克鲁克斯的手机,目前正在深入剖析他的电子设备。”
只管FBI如何破解手机的详细技能细节尚未公布,但这发难宜标志着司法机关在破解移动设备安全壁垒方面取得了显著进步。正如404 Media所指出,“FBI究竟是如何绕过手机安全防护的细节尚不明朗,但这一成功案例与十年前的情形形成了光鲜比拟,当时法律部企图迫使苹果公司毁坏iPhone的安全机制,以获取圣贝纳迪诺枪击案凶犯手机的数据。”
刺杀事宜之后,宾夕法尼亚州的FBI分部考试测验获取克鲁克斯的电子设备,但未得胜利。随后,该手机被送至位于弗吉尼亚州匡蒂科的FBI实验室,由专门的技能团队对其进行深入剖析。

回溯至2023年3月,美国法律部曾威胁苹果公司,如果不帮忙FBI解锁圣贝纳迪诺枪击案凶手的iPhone,将采纳法律行动逼迫苹果交出iOS源代码。苹果CEO蒂姆·库克则武断表态,公司将不汇合营,以免毁坏用户安全,引入后门将利用户面临更多潜在威胁。
之后,得益于Azimuth Security等政府承包商的帮助,FBI成功解锁了该设备,从而结束了与苹果的僵持。自此往后,多家数字取证公司相继研发出了能破解iPhone并提取数据的工具,个中有名的包括:
GrayKey —— 由GrayShift开拓的硬件设备,能绕过iPhone密码保护并提取数据,已被多个司法机构采取。UFED —— Cellebrite出品的取证工具,同样具备解锁iPhone并提取数据的功能,广泛运用于司法和情报机构。Elcomsoft iOS Forensic Toolkit —— 一款软件工具,可以从锁定的iOS设备中提取数据。MSAB XRY —— 法证套装,具备解锁iOS设备并提取数据的能力。这些工具的涌现,无疑为司法部门供应了更多的路子,以应对日益繁芜的电子取证寻衅。然而,它们也引发了关于个人隐私与公共安全之间平衡的持续谈论。