近日,有密码学专家提出了一个有关苹果 iPhone 智能机的一套理论。首先,即便有着定期推送的 iOS 补丁和增强保护措施,但执法机构仍可轻易闯入用户设备。其次,苹果公司日渐强大的加密技术,所能保护的数据量却少于以往。作为对 ACLU 诉请 FBI 揭示有关 iPhone 破解方式的回应,约翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通过 Twitter 发表了他的最新观点。
据悉,该理论基于 Matthew Green 带领的两名学生 Maximilian Zinkus 和 Tushar M. Jois 的相关研究。即执法机构无需攻破 iPhone 上最强大的加密算法,因为并非所有用户数据都受到这方面的保护。
Matthew Green 补充道,取证工具开发公司不再需要攻破苹果的安全加密区芯片(Secure Enclave Processor),毕竟这么做的难度非常高。
后来他和学生们想到了一个可行的方案,并且推测出了政府与执法机构是如何从锁定的 iPhone 中提取数据的。(详细的文章会在假日后公布)
据悉,iPhone 可处于首次解锁前的 BFU 模式、以及解锁后的 AFU 模式。最初打开设备电源并输入密码时,设备可进入 AFU 状态。
随着用户输入 Passcode,iPhone 也将同步导出保留在内存中、并用于加密文件的不同密钥集。当用户再次锁定其设备时,它也不会转入 BFU 模式、而是维持在 AFU 状态。
Matthew Green 指出,在用户再次解锁其设备前,只有一组加密密钥被从 iPhone 的内存中清除。
被清除的密钥集,正好属于解密特定保护级别的 iPhone 文件子集。而保留在内存中的其它密钥集,则可用于解密其它所有文件。
基于此,执法机构只需利用已知的软件漏洞来绕过 iOS 的锁屏保护措施,即可在后续解密大多数文件。加上以普通权限运行的代码,取证工具还可像合法应用程序那样访问数据。
尴尬的是,由苹果官方文档可知,最强的加密保护等级,似乎仅适用于邮件和应用启动数据。这样即便与 2012 年的同类情况进行比较,苹果在用户数据的安全保护上反而还倒退了。
最后,除了 iOS,Matthew Green 还指出了 Android 移动设备上存在的类似情况。这位密码学教授表示:“手机加密无法从根本上拦截别有用心的攻击者”。
责编AJX
-
iPhone
+关注
关注
28文章
13505浏览量
207742 -
数据
+关注
关注
8文章
7268浏览量
92448 -
加密
+关注
关注
0文章
317浏览量
24459
发布评论请先 登录
铁路巡检升级:云翎智能高精度执法记录仪+指挥调度系统实现故障秒级响应

5G+AI驱动:云翎智能防爆执法仪破解电力作业现场可视化监管难题

云翎智能单北斗高精度工作记录仪如何破解隧道、矿井下信号盲区难题?

达辰威执法音视频管理平台全新升级
云翎智能全国产化执法记录仪核心技术突破:自主可控新标杆

云翎智能高精度执法巡检记录仪助力电网铁路巡检排查应用优势

北斗赋能,云翎智能高精度单北斗执法记录仪助力行业效能升级

云翎智能单北斗执法记录仪的AI智能识别与云端协同解决方案

Altium Designer 25.3.3简体中文激活破解版下载
最新Multisim 14.3汉化破解版下载附详细安装教程
中软国际推出DeepSeek生态环境综合执法大模型一体机
不止于记录:AI赋能,顶坚单北斗移动执法终端迈向智能化新时代

顶坚国产芯单北斗执法仪:精准定位铁路隐患,保障行车安全

5G防爆执法终端如何助力危化环境下的通讯保障

评论