密码学家:许多iOS加密措施是“未使用的”
- 发布时间: 2021-1-23
约翰霍普金斯大学的密码学家认为,iOS没有尽可能使用内置的加密措施,导致潜在的不必要的安全漏洞。
密码学家利用苹果和谷歌的公开文件、关于绕过移动安全功能的执法报告以及他们自己的分析,评估了iOS和Android加密的健壮性。研究发现,虽然iOS上的加密基础设施“听起来确实不错”,但基本上没有用过。
“尤其是在iOS上,这种分层加密基础设施已经到位,这听起来真的很好,”iOS的首席研究员马克西米利安·津库斯说。“但看到有这么多没用的东西,我感到非常惊讶。”
iPhone开机时,所有存储的数据都处于“完全保护”状态,用户必须先解锁设备,才能解密任何东西。虽然这样做非常安全,但研究人员强调,一旦重启后设备第一次解锁,就会有大量数据进入苹果所谓的“第一次用户认证前受保护”。
由于设备很少重启,大部分数据处于“保护直到第一次用户认证”的状态,而不是“完全保护”。这种不安全状态的优点是解密密钥存储在快速访问存储器中,应用程序可以快速访问该存储器。
理论上,攻击者可以发现并利用iOS系统中的某些类型的安全漏洞,获取快速访问内存中的加密密钥,从而解密设备中的大量数据。我相信这也是很多智能手机接入工具的工作原理,比如取证接入公司Grayshift的工具。
虽然攻击者确实需要特定的操作系统漏洞来获取密钥,而且苹果和谷歌在发现这些漏洞时会对其进行修补,但通过将加密密钥隐藏得更深可以避免。
“这真的让我很震惊,因为当我进入这个项目的时候,我以为这些手机真的保护了用户数据。约翰·霍普金斯大学的密码学家马修·格林说:“现在我从这个项目中走出来,认为几乎没有什么是受保护的,因为它可以。那么,既然这些手机实际提供的保护这么差,为什么还要有执法后门呢?”
研究人员还直接与苹果分享了他们的发现和一些技术建议。苹果公司发言人发表公开声明。
“苹果设备采用多层安全措施设计,抵御各种潜在威胁,我们不断努力为用户数据增加新的保护措施。随着客户存储在设备上的敏感信息数量不断增加,我们将继续在硬件和软件上开发更多保护措施来保护他们的数据。”
这位发言人还告诉《连线》杂志,苹果的安全工作主要是保护用户免受黑客、小偷和想要窃取个人信息的罪犯的攻击。他们还指出,研究人员强调的攻击类型开发成本非常高,需要物理访问目标设备,只能在苹果发布补丁之前发挥作用。苹果还强调,iOS的目标是平衡安全性和便利性。
特别声明:本文版权归作者所有,仅代表作者观点,不代表苦心ios导航的观点和立场。本文由第三方用户上传,仅供学习交流,非商业用途。如:本文内容、图片、音频、视频均有第三方知识产权,请及时联系我们删除。