近日,有密碼學專家提出了一個有關蘋果 iPhone 智能機的一套理論。首先,即便有著定期推送的 iOS 補丁和增強保護措施,但執法機構仍可輕易闖入用戶設備。其次,蘋果公司日漸強大的加密技術,所能保護的數據量卻少于以往。作為對 ACLU 訴請 FBI 揭示有關 iPhone 破解方式的回應,約翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通過 Twitter 發表了他的最新觀點。
據悉,該理論基于 Matthew Green 帶領的兩名學生 Maximilian Zinkus 和 Tushar M. Jois 的相關研究。即執法機構無需攻破 iPhone 上最強大的加密算法,因為并非所有用戶數據都受到這方面的保護。
Matthew Green 補充道,取證工具開發公司不再需要攻破蘋果的安全加密區芯片(Secure Enclave Processor),畢竟這么做的難度非常高。
后來他和學生們想到了一個可行的方案,并且推測出了政府與執法機構是如何從鎖定的 iPhone 中提取數據的。(詳細的文章會在假日后公布)
據悉,iPhone 可處于首次解鎖前的 BFU 模式、以及解鎖后的 AFU 模式。最初打開設備電源并輸入密碼時,設備可進入 AFU 狀態。
隨著用戶輸入 Passcode,iPhone 也將同步導出保留在內存中、并用于加密文件的不同密鑰集。當用戶再次鎖定其設備時,它也不會轉入 BFU 模式、而是維持在 AFU 狀態。
Matthew Green 指出,在用戶再次解鎖其設備前,只有一組加密密鑰被從 iPhone 的內存中清除。
被清除的密鑰集,正好屬于解密特定保護級別的 iPhone 文件子集。而保留在內存中的其它密鑰集,則可用于解密其它所有文件。
基于此,執法機構只需利用已知的軟件漏洞來繞過 iOS 的鎖屏保護措施,即可在后續解密大多數文件。加上以普通權限運行的代碼,取證工具還可像合法應用程序那樣訪問數據。
尷尬的是,由蘋果官方文檔可知,最強的加密保護等級,似乎僅適用于郵件和應用啟動數據。這樣即便與 2012 年的同類情況進行比較,蘋果在用戶數據的安全保護上反而還倒退了。
最后,除了 iOS,Matthew Green 還指出了 Android 移動設備上存在的類似情況。這位密碼學教授表示:“手機加密無法從根本上攔截別有用心的攻擊者”。
責編AJX
-
iPhone
+關注
關注
28文章
13522瀏覽量
216363 -
數據
+關注
關注
8文章
7335瀏覽量
94777 -
加密
+關注
關注
0文章
320瀏覽量
24699
發布評論請先 登錄
破解鐵路施工巡檢安全難題:云翎智能國產RTK定位AI執法記錄儀的融合之道
云翎智能單北斗高精度執法記錄儀:賦能消防應急復雜場景救援難題
NVIDIA助力樞途科技突破視頻提取具身數據技術鴻溝
云翎智能巡檢執法記錄儀在鐵路巡檢中的安全監控與數據管理應用
鐵路巡檢升級:云翎智能高精度執法記錄儀+指揮調度系統實現故障秒級響應
5G+AI驅動:云翎智能防爆執法儀破解電力作業現場可視化監管難題
云翎智能單北斗高精度工作記錄儀如何破解隧道、礦井下信號盲區難題?
達辰威執法音視頻管理平臺全新升級
云翎智能全國產化執法記錄儀核心技術突破:自主可控新標桿
云翎智能高精度執法巡檢記錄儀助力電網鐵路巡檢排查應用優勢
北斗賦能,云翎智能高精度單北斗執法記錄儀助力行業效能升級
云翎智能單北斗執法記錄儀的AI智能識別與云端協同解決方案
執法機構如何破解iPhone并提取數據?
評論