0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

密碼學家稱許多 iOS 加密措施 “未被使用”

工程師鄧生 ? 來源:IT之家 ? 作者:遠洋 ? 2021-01-15 09:49 ? 次閱讀

據(jù)約翰 - 霍普金斯大學的密碼學家稱,iOS 并沒有盡可能多地利用內(nèi)置的加密措施,從而出現(xiàn)了潛在的不必要的安全漏洞。

利用蘋果和谷歌的公開文檔、關于繞過移動安全功能的執(zhí)法報告以及他們自己的分析,密碼學家們評估了 iOS 和 Android 加密的穩(wěn)健性。研究發(fā)現(xiàn),雖然 iOS 上的加密基礎設施 “聽起來真的很好”,但它基本上沒有被使用。

“尤其是在 iOS 上,這種分層加密的基礎設施已經(jīng)到位,聽起來真的很不錯,”iOS 首席研究員 Maximilian Zinkus 說,“但我當時看到它有多少未被使用,絕對感到驚訝。”

iPhone 啟動時,所有存儲的數(shù)據(jù)都處于 “完全保護”狀態(tài),用戶必須在解密任何東西之前解鎖設備。雖然這樣做非常安全,但研究人員強調(diào),一旦設備在重啟后首次解鎖,大量數(shù)據(jù)就會進入蘋果所謂的 “在首次用戶認證前受保護”的狀態(tài)。

由于設備很少重啟,所以大部分數(shù)據(jù)在大部分時間都處于 “保護到第一次用戶認證”的狀態(tài),而不是 “完全保護”。這種不太安全的狀態(tài)的好處是,解密密鑰存儲在快速訪問內(nèi)存中,可以被應用程序迅速訪問。

理論上,攻擊者可以找到并利用 iOS 系統(tǒng)中的某些類型的安全漏洞來獲取快速訪問內(nèi)存中的加密密鑰,使其能夠解密設備中的大量數(shù)據(jù)。相信這也是許多智能手機訪問工具的工作原理,比如取證訪問公司 Grayshift 的工具。

雖然攻擊者確實需要特定的操作系統(tǒng)漏洞才能獲取密鑰,而且蘋果和谷歌在發(fā)現(xiàn)這些漏洞時都會打上許多補丁,但通過將加密密鑰隱藏得更深,這是可以避免的。

“這真的讓我很震驚,因為我進入這個項目時認為這些手機真的很好地保護了用戶數(shù)據(jù),”約翰 - 霍普金斯大學的密碼學家馬修 - 格林說,“現(xiàn)在我從這個項目中走出來,認為幾乎沒有任何東西得到保護,因為它可以。那么,既然這些手機實際提供的保護如此糟糕,我們?yōu)槭裁葱枰粋€執(zhí)法后門呢?”

研究人員還直接與蘋果公司分享了他們的發(fā)現(xiàn)和一些技術建議。蘋果公司的發(fā)言人對此進行了公開聲明。

“蘋果設備設計有多層安全防護措施,以抵御各種潛在的威脅,我們不斷努力為用戶的數(shù)據(jù)增加新的保護措施。隨著客戶在設備上存儲的敏感信息量不斷增加,我們將繼續(xù)在硬件和軟件上開發(fā)更多的保護措施來保護他們的數(shù)據(jù)?!?/p>

IT之家了解到,該發(fā)言人還向 Wired 表示,蘋果的安全工作主要集中在保護用戶免受黑客、小偷和想竊取個人信息的犯罪分子的攻擊。他們還指出,研究人員強調(diào)的攻擊類型的開發(fā)成本非常高,需要對目標設備進行物理訪問,并且只有在蘋果發(fā)布補丁之前才能發(fā)揮作用。蘋果還強調(diào),其對 iOS 的目標是平衡安全性和便利性。

責任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密碼
    +關注

    關注

    8

    文章

    188

    瀏覽量

    30455
  • 加密
    +關注

    關注

    0

    文章

    301

    瀏覽量

    23871
  • iOS
    iOS
    +關注

    關注

    8

    文章

    3392

    瀏覽量

    150367
收藏 人收藏

    評論

    相關推薦

    艾體寶洞察 一文讀懂最新密碼存儲方法,揭秘密碼存儲常見誤區(qū)!

    本篇文章將引入并介紹密碼存儲中的基石,關于密碼哈希、鹽加密(Salting)、密鑰派生函數(shù)(KDF)的原理及其應用,揭示密碼存儲中的常見誤區(qū),并分享一系列安全實踐。
    的頭像 發(fā)表于 09-14 17:37 ?263次閱讀
    艾體寶洞察 一文讀懂最新<b class='flag-5'>密碼</b>存儲方法,揭秘<b class='flag-5'>密碼</b>存儲常見誤區(qū)!

    擁有SHA-256核心和32Kbits的EEPROM應用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置數(shù)據(jù)和用戶數(shù)據(jù)可以保存在EEPRO m。數(shù)據(jù)由密碼加密n保護。GEN有SHA-256核心。SHA-256用于身份驗證。
    的頭像 發(fā)表于 09-13 09:36 ?217次閱讀
    擁有SHA-256核心和32Kbits的EEPROM應用的<b class='flag-5'>加密</b>芯片-GEN-FA

    SSID和密碼是否以加密形式存儲在ESP8266中?

    1.) SSID和密碼是否以加密形式存儲在ESP8266中。如果是,加密格式是什么? 2.) 芯片的唯一MAC ID是否加密?
    發(fā)表于 07-22 07:35

    請問ESP32使用AT固件如何讓配對密碼大于6位?

    AT+BLESECPARAM 指令密匙長度設置成多少都回復的是 6 位數(shù)字的配對密碼。 使用的指令如下: 藍牙 AT 加密指令參考: AT+RESTORE // 恢復出廠設置 AT+GMR//查詢模組版本信息
    發(fā)表于 06-27 07:42

    航天宏圖自主研發(fā)國產(chǎn)密碼網(wǎng)安防護成套技術(PIE-SM J&amp;K)

    密碼是保障網(wǎng)絡安全的核心技術。近年來,我國高度重視密碼行業(yè),陸續(xù)出臺系列政策措施以保障密碼事業(yè)的健康穩(wěn)步發(fā)展。
    的頭像 發(fā)表于 05-27 17:42 ?556次閱讀
    航天宏圖自主研發(fā)國產(chǎn)<b class='flag-5'>密碼</b>網(wǎng)安防護成套技術(PIE-SM J&amp;K)

    MySQL忘記root密碼解決方案

    mysql登錄密碼為password()算法加密,解密成本太高,以下為通用方案; 原理:mysql提供了特殊啟動方式,即跳過權限表驗證,啟動后,登錄不需要提供密碼; 登錄后,即可修改mysql數(shù)據(jù)庫的user表,重置
    的頭像 發(fā)表于 04-23 16:08 ?626次閱讀

    AES加密協(xié)議是什么?AES加密協(xié)議的應用

    標準化過程:AES是在1997年由比利時密碼學家Joan Daemen和Vincent Rijmen共同提出的Rijndael算法基礎上發(fā)展起來的。經(jīng)過嚴格的國際評審和對比測試,美國國家標準與技術研究
    的頭像 發(fā)表于 04-15 15:34 ?732次閱讀

    什么是TLS加密?TLS加密的功能特點

    :使用強大的密碼學算法(如AES、ChaCha20等)對傳輸中的數(shù)據(jù)進行加密,確保即使數(shù)據(jù)在傳輸過程中被截獲,未經(jīng)授權的第三方
    的頭像 發(fā)表于 04-03 13:49 ?563次閱讀

    恩智浦:向后量子密碼學遷移,我們應該怎么做?

    在之前的博文中,我們介紹了由美國國家標準與技術研究院 (NIST) 主導的后量子密碼學 (PQC) 標準化進程,以及未來可能采用的部分PQC標準。在這篇博文中,我們探討PQC遷移過程中面臨的一些挑戰(zhàn)
    的頭像 發(fā)表于 03-22 09:39 ?1603次閱讀
    恩智浦:向后量子<b class='flag-5'>密碼學</b>遷移,我們應該怎么做?

    指紋加密移動硬盤詳細方案解析

    全盤數(shù)據(jù)硬件SM4/AES加密存儲,即使拆出存儲芯片,也無法通過探針攻擊、功率攻擊等手段來破解存儲的密文數(shù)據(jù)。  全數(shù)字密碼鍵盤,口令長度范圍6~32位。  支持密鑰備份和恢復功能,密鑰備份采用
    的頭像 發(fā)表于 03-18 15:23 ?605次閱讀
    指紋<b class='flag-5'>加密</b>移動硬盤詳細方案解析

    量子夢

    具有一些特殊的性質(zhì),如疊加和糾纏,使得量子計算機能夠在某些情況下比傳統(tǒng)計算機更高效地解決某些問題。 量子計算機的一個重要應用領域是密碼學。傳統(tǒng)計算機在破解當前常用的加密算法時需要耗費巨大的時間,而量子
    發(fā)表于 03-13 18:18

    對稱加密算法工作模式詳解

    對稱密碼體制,又稱為單密鑰密碼機制,其基本特征為加密密鑰和解密密鑰相同。
    的頭像 發(fā)表于 01-04 11:25 ?1848次閱讀
    對稱<b class='flag-5'>加密</b>算法工作模式詳解

    什么是后量子密碼學?量子計算機vs經(jīng)典計算機

    后量子密碼學(Post-Quantum Cryptography,PQC)是在經(jīng)典計算機上定義和執(zhí)行算法,研究量子計算機和經(jīng)典計算機都無法破解的新密碼系統(tǒng)。后量子密碼學的提出是為了抵抗量子計算機的攻擊,所以又稱抗量子計算
    的頭像 發(fā)表于 12-19 11:42 ?1563次閱讀

    php加密方式有哪些

    PHP加密方式有許多種,以下是一些常用的加密方式: 對稱加密 對稱加密算法使用相同的密鑰進行加密
    的頭像 發(fā)表于 12-04 15:32 ?610次閱讀

    國密加密工業(yè)路由器 數(shù)據(jù)安全升級

    國密加密工業(yè)路由器,簡稱國密加密路由器,是指遵循“商用密碼管理規(guī)范”中規(guī)定的國家商用密碼算法,采用國密加密芯片和
    的頭像 發(fā)表于 11-29 14:07 ?476次閱讀
    國密<b class='flag-5'>加密</b>工業(yè)路由器 數(shù)據(jù)安全升級