近日,有密碼學(xué)專家提出了一個有關(guān)蘋果 iPhone 智能機的一套理論。首先,即便有著定期推送的 iOS 補丁和增強保護措施,但執(zhí)法機構(gòu)仍可輕易闖入用戶設(shè)備。其次,蘋果公司日漸強大的加密技術(shù),所能保護的數(shù)據(jù)量卻少于以往。作為對 ACLU 訴請 FBI 揭示有關(guān) iPhone 破解方式的回應(yīng),約翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通過 Twitter 發(fā)表了他的最新觀點。
據(jù)悉,該理論基于 Matthew Green 帶領(lǐng)的兩名學(xué)生 Maximilian Zinkus 和 Tushar M. Jois 的相關(guān)研究。即執(zhí)法機構(gòu)無需攻破 iPhone 上最強大的加密算法,因為并非所有用戶數(shù)據(jù)都受到這方面的保護。
Matthew Green 補充道,取證工具開發(fā)公司不再需要攻破蘋果的安全加密區(qū)芯片(Secure Enclave Processor),畢竟這么做的難度非常高。
后來他和學(xué)生們想到了一個可行的方案,并且推測出了政府與執(zhí)法機構(gòu)是如何從鎖定的 iPhone 中提取數(shù)據(jù)的。(詳細的文章會在假日后公布)
據(jù)悉,iPhone 可處于首次解鎖前的 BFU 模式、以及解鎖后的 AFU 模式。最初打開設(shè)備電源并輸入密碼時,設(shè)備可進入 AFU 狀態(tài)。
隨著用戶輸入 Passcode,iPhone 也將同步導(dǎo)出保留在內(nèi)存中、并用于加密文件的不同密鑰集。當用戶再次鎖定其設(shè)備時,它也不會轉(zhuǎn)入 BFU 模式、而是維持在 AFU 狀態(tài)。
Matthew Green 指出,在用戶再次解鎖其設(shè)備前,只有一組加密密鑰被從 iPhone 的內(nèi)存中清除。
被清除的密鑰集,正好屬于解密特定保護級別的 iPhone 文件子集。而保留在內(nèi)存中的其它密鑰集,則可用于解密其它所有文件。
基于此,執(zhí)法機構(gòu)只需利用已知的軟件漏洞來繞過 iOS 的鎖屏保護措施,即可在后續(xù)解密大多數(shù)文件。加上以普通權(quán)限運行的代碼,取證工具還可像合法應(yīng)用程序那樣訪問數(shù)據(jù)。
尷尬的是,由蘋果官方文檔可知,最強的加密保護等級,似乎僅適用于郵件和應(yīng)用啟動數(shù)據(jù)。這樣即便與 2012 年的同類情況進行比較,蘋果在用戶數(shù)據(jù)的安全保護上反而還倒退了。
最后,除了 iOS,Matthew Green 還指出了 Android 移動設(shè)備上存在的類似情況。這位密碼學(xué)教授表示:“手機加密無法從根本上攔截別有用心的攻擊者”。
責(zé)編AJX
-
iPhone
+關(guān)注
關(guān)注
28文章
13414瀏覽量
201225 -
數(shù)據(jù)
+關(guān)注
關(guān)注
8文章
6762瀏覽量
88631 -
加密
+關(guān)注
關(guān)注
0文章
300瀏覽量
23859
發(fā)布評論請先 登錄
相關(guān)推薦
評論