Apple|专家推测执法机构是如何破解iPhone强大的加密并提取数据的
近日,有密码学专家提出了一个有关苹果 iPhone 智能机的一套理论 。首先,即便有着定期推送的 iOS 补丁和增强保护措施,但执法机构仍可轻易闯入用户设备 。其次,苹果公司日渐强大的加密技术,所能保护的数据量却少于以往 。作为对 ACLU 诉请 FBI 揭示有关 iPhone 破解方式的回应,约翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通过 Twitter 发表了他的最新观点 。
访问:
苹果在线商店(中国)
文章图片
据悉,该理论基于 Matthew Green 带领的两名学生 Maximilian Zinkus 和 Tushar M. Jois 的相关研究 。即执法机构无需攻破 iPhone 上最强大的加密算法,因为并非所有用户数据都受到这方面的保护 。
文章图片
Matthew Green 补充道,取证工具开发公司不再需要攻破苹果的安全加密区芯片(Secure Enclave Processor),毕竟这么做的难度非常高 。
后来他和学生们想到了一个可行的方案,并且推测出了政府与执法机构是如何从锁定的 iPhone 中提取数据的 。(详细的文章会在假日后公布)
文章图片
据悉,iPhone 可处于首次解锁前的 BFU 模式、以及解锁后的 AFU 模式 。最初打开设备电源并输入密码时,设备可进入 AFU 状态 。
随着用户输入 Passcode,iPhone 也将同步导出保留在内存中、并用于加密文件的不同密钥集 。当用户再次锁定其设备时,它也不会转入 BFU 模式、而是维持在 AFU 状态 。
文章图片
Matthew Green 指出,在用户再次解锁其设备前,只有一组加密密钥被从 iPhone 的内存中清除 。
【Apple|专家推测执法机构是如何破解iPhone强大的加密并提取数据的】被清除的密钥集,正好属于解密特定保护级别的 iPhone 文件子集 。而保留在内存中的其它密钥集,则可用于解密其它所有文件 。
文章图片
基于此,执法机构只需利用已知的软件漏洞来绕过 iOS 的锁屏保护措施,即可在后续解密大多数文件 。加上以普通权限运行的代码,取证工具还可像合法应用程序那样访问数据 。
尴尬的是,由苹果官方文档可知,最强的加密保护等级,似乎仅适用于邮件和应用启动数据 。这样即便与 2012 年的同类情况进行比较,苹果在用户数据的安全保护上反而还倒退了 。
最后,除了 iOS,Matthew Green 还指出了 Android 移动设备上存在的类似情况 。这位密码学教授表示:“手机加密无法从根本上拦截别有用心的攻击者” 。
推荐阅读
- Apple|苹果高管解读AirPods 3代技术细节 暗示蓝牙带宽可能成为瓶颈
- Apple|摩根大通分析师:交货时间来看iPhone 13系列已达供需平衡
- Apple|法官称苹果零售店搜包和解协议虽不完美,但可继续进行
- Apple|苹果希望手机/平板设备能正面为其他设备无线充电
- Apple|新专利显示 苹果计划用光学传感器取代手表的数码表冠
- 可持续性|人工智能将重塑健康管理,业内专家认为可持续性是最大挑战
- Apple|苹果放弃英特尔的决定在今年得到了回报
- 数字货币|是继续欣欣向荣还是泡沫破灭? 专家给出加密货币2022年五大预测
- the|美国日增新冠确诊病例超44万 专家:美疫情已转向新阶段
- Apple|韩国要求苹果和Google删除"玩游戏赚钱"的游戏类别