近日,有密碼學專家提出了一個有關蘋果 iPhone 智能機的一套理論。首先,即便有著定期推送的 iOS 補丁和增強保護措施,但執法機構仍可輕易闖入用戶設備。其次,蘋果公司日漸強大的加密技術,所能保護的數據量卻少于以往。作為對 ACLU 訴請 FBI 揭示有關 iPhone 破解方式的回應,約翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通過 Twitter 發表了他的最新觀點。
據悉,該理論基于 Matthew Green 帶領的兩名學生 Maximilian Zinkus 和 Tushar M. Jois 的相關研究。即執法機構無需攻破 iPhone 上最強大的加密算法,因為并非所有用戶數據都受到這方面的保護。
Matthew Green 補充道,取證工具開發公司不再需要攻破蘋果的安全加密區芯片(Secure Enclave Processor),畢竟這么做的難度非常高。
后來他和學生們想到了一個可行的方案,并且推測出了政府與執法機構是如何從鎖定的 iPhone 中提取數據的。(詳細的文章會在假日后公布)
據悉,iPhone 可處于首次解鎖前的 BFU 模式、以及解鎖后的 AFU 模式。最初打開設備電源并輸入密碼時,設備可進入 AFU 狀態。
隨著用戶輸入 Passcode,iPhone 也將同步導出保留在內存中、并用于加密文件的不同密鑰集。當用戶再次鎖定其設備時,它也不會轉入 BFU 模式、而是維持在 AFU 狀態。
Matthew Green 指出,在用戶再次解鎖其設備前,只有一組加密密鑰被從 iPhone 的內存中清除。
被清除的密鑰集,正好屬于解密特定保護級別的 iPhone 文件子集。而保留在內存中的其它密鑰集,則可用于解密其它所有文件。
基于此,執法機構只需利用已知的軟件漏洞來繞過 iOS 的鎖屏保護措施,即可在后續解密大多數文件。加上以普通權限運行的代碼,取證工具還可像合法應用程序那樣訪問數據。
尷尬的是,由蘋果官方文檔可知,最強的加密保護等級,似乎僅適用于郵件和應用啟動數據。這樣即便與 2012 年的同類情況進行比較,蘋果在用戶數據的安全保護上反而還倒退了。
最后,除了 iOS,Matthew Green 還指出了 Android 移動設備上存在的類似情況。這位密碼學教授表示:“手機加密無法從根本上攔截別有用心的攻擊者”。
責編AJX
-
iPhone
+關注
關注
28文章
13499瀏覽量
204842 -
數據
+關注
關注
8文章
7241瀏覽量
90998 -
加密
+關注
關注
0文章
317瀏覽量
24298
發布評論請先 登錄
達辰威執法音視頻管理平臺全新升級
云翎智能全國產化執法記錄儀核心技術突破:自主可控新標桿

云翎智能高精度執法巡檢記錄儀助力電網鐵路巡檢排查應用優勢

北斗賦能,云翎智能高精度單北斗執法記錄儀助力行業效能升級

最新Multisim 14.3漢化破解版下載附詳細安裝教程
中軟國際推出DeepSeek生態環境綜合執法大模型一體機
不止于記錄:AI賦能,頂堅單北斗移動執法終端邁向智能化新時代

頂堅國產芯單北斗執法儀:精準定位鐵路隱患,保障行車安全

5G防爆執法終端如何助力危化環境下的通訊保障

securecrt破解,securecrt破解的風險及建議

執法記錄儀(穿戴式移動視頻監控設備)|集群對講|物聯網接入
【《時間序列與機器學習》閱讀體驗】+ 時間序列的信息提取
單北斗5G執法記錄儀有什么作用跟用途?

在Iphone4上運行UDP接收器,數據包丟失怎么解決?
執法記錄儀定制開發板_執法記錄儀基于MT6853平臺方案

評論