近日,有密碼學(xué)專家提出了一個(gè)有關(guān)蘋果 iPhone 智能機(jī)的一套理論。首先,即便有著定期推送的 iOS 補(bǔ)丁和增強(qiáng)保護(hù)措施,但執(zhí)法機(jī)構(gòu)仍可輕易闖入用戶設(shè)備。其次,蘋果公司日漸強(qiáng)大的加密技術(shù),所能保護(hù)的數(shù)據(jù)量卻少于以往。作為對 ACLU 訴請 FBI 揭示有關(guān) iPhone 破解方式的回應(yīng),約翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通過 Twitter 發(fā)表了他的最新觀點(diǎn)。
據(jù)悉,該理論基于 Matthew Green 帶領(lǐng)的兩名學(xué)生 Maximilian Zinkus 和 Tushar M. Jois 的相關(guān)研究。即執(zhí)法機(jī)構(gòu)無需攻破 iPhone 上最強(qiáng)大的加密算法,因?yàn)椴⒎撬杏脩魯?shù)據(jù)都受到這方面的保護(hù)。
Matthew Green 補(bǔ)充道,取證工具開發(fā)公司不再需要攻破蘋果的安全加密區(qū)芯片(Secure Enclave Processor),畢竟這么做的難度非常高。
后來他和學(xué)生們想到了一個(gè)可行的方案,并且推測出了政府與執(zhí)法機(jī)構(gòu)是如何從鎖定的 iPhone 中提取數(shù)據(jù)的。(詳細(xì)的文章會(huì)在假日后公布)
據(jù)悉,iPhone 可處于首次解鎖前的 BFU 模式、以及解鎖后的 AFU 模式。最初打開設(shè)備電源并輸入密碼時(shí),設(shè)備可進(jìn)入 AFU 狀態(tài)。
隨著用戶輸入 Passcode,iPhone 也將同步導(dǎo)出保留在內(nèi)存中、并用于加密文件的不同密鑰集。當(dāng)用戶再次鎖定其設(shè)備時(shí),它也不會(huì)轉(zhuǎn)入 BFU 模式、而是維持在 AFU 狀態(tài)。
Matthew Green 指出,在用戶再次解鎖其設(shè)備前,只有一組加密密鑰被從 iPhone 的內(nèi)存中清除。
被清除的密鑰集,正好屬于解密特定保護(hù)級別的 iPhone 文件子集。而保留在內(nèi)存中的其它密鑰集,則可用于解密其它所有文件。
基于此,執(zhí)法機(jī)構(gòu)只需利用已知的軟件漏洞來繞過 iOS 的鎖屏保護(hù)措施,即可在后續(xù)解密大多數(shù)文件。加上以普通權(quán)限運(yùn)行的代碼,取證工具還可像合法應(yīng)用程序那樣訪問數(shù)據(jù)。
尷尬的是,由蘋果官方文檔可知,最強(qiáng)的加密保護(hù)等級,似乎僅適用于郵件和應(yīng)用啟動(dòng)數(shù)據(jù)。這樣即便與 2012 年的同類情況進(jìn)行比較,蘋果在用戶數(shù)據(jù)的安全保護(hù)上反而還倒退了。
最后,除了 iOS,Matthew Green 還指出了 Android 移動(dòng)設(shè)備上存在的類似情況。這位密碼學(xué)教授表示:“手機(jī)加密無法從根本上攔截別有用心的攻擊者”。
責(zé)編AJX
-
iPhone
+關(guān)注
關(guān)注
28文章
13472瀏覽量
201949 -
數(shù)據(jù)
+關(guān)注
關(guān)注
8文章
7085瀏覽量
89220 -
加密
+關(guān)注
關(guān)注
0文章
304瀏覽量
23956
發(fā)布評論請先 登錄
相關(guān)推薦
評論