据约翰-霍普金斯大学的密码学家称,iOS并未充分利用其内置的加密措施,导致存在潜在的安全漏洞。
研究人员通过分析苹果和谷歌的公开文档,关于绕过移动安全功能的执法报告以及他们自己的分析,评估了iOS和Android的加密稳健性。他们发现,尽管iOS的加密基础设施听起来很好,但实际上并未被充分利用。
当iPhone启动时,所有存储的数据都处于“完全保护”状态,用户必须在解密任何东西之前解锁设备。然而,一旦设备首次解锁,大部分数据就会进入苹果所谓的“在首次用户认证前受保护”的状态。由于设备很少重启,大部分数据实际上处于“保护到第一次用户认证”的状态,而非“完全保护”。这种不太安全的状态虽然让应用程序能够迅速访问解密密钥,但也意味着攻击者可能利用某些安全漏洞获取这些密钥,从而解密设备中的大量数据。
例如,取证访问公司Grayshift的工具可以实现这一过程。尽管攻击者确实需要特定的操作系统漏洞才能获取密钥,且苹果和谷歌会迅速打上补丁,但通过将加密密钥隐藏得更深,这种风险是可以避免的。
约翰-霍普金斯大学的密码学家马修-格林表示,当他进入这个项目时,他认为这些手机真的很好地保护了用户数据。但如今,他从这个项目中走出来后,认为几乎没有任何东西得到保护,因为可以做到。
鉴于这些手机实际提供的保护如此糟糕,我们为何还需要一个执法后门呢?
研究人员还直接与苹果公司分享了他们的发现和一些技术建议。苹果公司的发言人对此进行了公开声明,表示苹果设备设计有多层安全防护措施,以抵御各种潜在的威胁。他们不断努力为用户的数据增加新的保护措施,并在硬件和软件上开发更多的保护措施来保护数据。
苹果的安全工作主要集中在保护用户免受黑客、小偷和想窃取个人信息的犯罪分子的攻击。他们还指出,研究人员强调的攻击类型需要高昂的开发成本,需要对目标设备进行物理访问,并且只有在苹果发布补丁之前才能发挥作用。
苹果还强调,其对iOS的目标是平衡安全性和便利性。
本文如未解决您的问题请添加抖音号:51dongshi(抖音搜索懂视),直接咨询即可。