專家推測執法機構是如何破解iPhone強大的加密並提取數據的
近日,有密碼學專家提出了一個有關蘋果iPhone智能機的一套理論。首先,即便有著定期推送的iOS補丁和增強保護措施,但執法機構仍可輕易闖入用戶設備。其次,蘋果公司日漸強大的加密技術,所能保護的數據量卻少於以往。作為對ACLU訴請FBI揭示有關iPhone破解方式的回應,約翰·霍普金斯信息安全研究所助理教授Matthew Green於本週三通過Twitter發表了他的最新觀點。
據悉,該理論基於Matthew Green帶領的兩名學生Maximilian Zinkus和Tushar M. Jois的相關研究。即執法機構無需攻破iPhone上最強大的加密算法,因為並非所有用戶數據都受到這方面的保護。
Matthew Green補充道,取證工具開發公司不再需要攻破蘋果的安全加密區芯片(Secure Enclave Processor),畢竟這麼做的難度非常高。
後來他和學生們想到了一個可行的方案,並且推測出了政府與執法機構是如何從鎖定的iPhone 中提取數據的。(詳細的文章會在假日後公佈)
據悉,iPhone 可處於首次解鎖前的BFU 模式、以及解鎖後的AFU 模式。最初打開設備電源並輸入密碼時,設備可進入AFU 狀態。
隨著用戶輸入Passcode,iPhone 也將同步導出保留在內存中、並用於加密文件的不同密鑰集。當用戶再次鎖定其設備時,它也不會轉入BFU 模式、而是維持在AFU 狀態。
Matthew Green 指出,在用戶再次解鎖其設備前,只有一組加密密鑰被從iPhone 的內存中清除。
被清除的密鑰集,正好屬於解密特定保護級別的iPhone 文件子集。而保留在內存中的其它密鑰集,則可用於解密其它所有文件。
基於此,執法機構只需利用已知的軟件漏洞來繞過iOS 的鎖屏保護措施,即可在後續解密大多數文件。加上以普通權限運行的代碼,取證工具還可像合法應用程序那樣訪問數據。
尷尬的是,由蘋果官方文檔可知,最強的加密保護等級,似乎僅適用於郵件和應用啟動數據。這樣即便與2012 年的同類情況進行比較,蘋果在用戶數據的安全保護上反而還倒退了。
最後,除了iOS,Matthew Green還指出了Android移動設備上存在的類似情況。這位密碼學教授表示:“手機加密無法從根本上攔截別有用心的攻擊者”。