近日,有密碼學專家提出了一個有關蘋果 iPhone 智能機的一套理論。首先,即便有著定期推送的 iOS 補丁和增強保護措施,但執法機構仍可輕易闖入用戶設備。其次,蘋果公司日漸強大的加密技術,所能保護的數據量卻少于以往。作為對 ACLU 訴請 FBI 揭示有關 iPhone 破解方式的回應,約翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通過 Twitter 發表了他的最新觀點。
據悉,該理論基于 Matthew Green 帶領的兩名學生 Maximilian Zinkus 和 Tushar M. Jois 的相關研究。即執法機構無需攻破 iPhone 上最強大的加密算法,因為并非所有用戶數據都受到這方面的保護。
Matthew Green 補充道,取證工具開發公司不再需要攻破蘋果的安全加密區芯片(Secure Enclave Processor),畢竟這么做的難度非常高。
后來他和學生們想到了一個可行的方案,并且推測出了政府與執法機構是如何從鎖定的 iPhone 中提取數據的。(詳細的文章會在假日后公布)
據悉,iPhone 可處于首次解鎖前的 BFU 模式、以及解鎖后的 AFU 模式。最初打開設備電源并輸入密碼時,設備可進入 AFU 狀態。
隨著用戶輸入 Passcode,iPhone 也將同步導出保留在內存中、并用于加密文件的不同密鑰集。當用戶再次鎖定其設備時,它也不會轉入 BFU 模式、而是維持在 AFU 狀態。
Matthew Green 指出,在用戶再次解鎖其設備前,只有一組加密密鑰被從 iPhone 的內存中清除。
被清除的密鑰集,正好屬于解密特定保護級別的 iPhone 文件子集。而保留在內存中的其它密鑰集,則可用于解密其它所有文件。
基于此,執法機構只需利用已知的軟件漏洞來繞過 iOS 的鎖屏保護措施,即可在后續解密大多數文件。加上以普通權限運行的代碼,取證工具還可像合法應用程序那樣訪問數據。
尷尬的是,由蘋果官方文檔可知,最強的加密保護等級,似乎僅適用于郵件和應用啟動數據。這樣即便與 2012 年的同類情況進行比較,蘋果在用戶數據的安全保護上反而還倒退了。
最后,除了 iOS,Matthew Green 還指出了 Android 移動設備上存在的類似情況。這位密碼學教授表示:“手機加密無法從根本上攔截別有用心的攻擊者”。
責編AJX
-
iPhone
+關注
關注
28文章
13472瀏覽量
201945 -
數據
+關注
關注
8文章
7085瀏覽量
89214 -
加密
+關注
關注
0文章
304瀏覽量
23953
發布評論請先 登錄
相關推薦
評論