调查发现:许多iOS加密措施尚未使用

根据约翰·霍普金斯大学的密码学家所说,iOS没有尽可能多地利用内置加密,这导致了潜在的不必要的安全漏洞。

密码学家使用Apple和Google的公开文档,关于绕过移动安全功能的执法报告以及他们自己的分析,评估了iOS和Android加密的可靠性。

研究发现,尽管iOS上的加密基础设施听起来确实不错,但基本上没有使用。

尤其是在iOS上,这种分层的加密基础结构已经到位,这听起来确实不错,但是研究人员惊讶地发现当时未使用多少加密基础结构。

当iPhone启动时,所有存储的数据都处于完全受保护的状态,并且用户必须在解密任何内容之前解锁设备。

尽管这样做非常安全,但研究人员强调,一旦重启后首次将设备解锁,大量数据将进入苹果所谓的“在首次用户身份验证之前受到保护”的状态。

状态。

由于设备很少重启,因此大多数数据处于“在第一次用户认证之前”的保护状态。

而不是“完全保护”大多数时候。

这种不太安全的状态的优点在于,解密密钥存储在快速访问内存中,并且可以由应用程序快速访问。

从理论上讲,攻击者可以在iOS系统中找到并使用某些类型的安全漏洞,以快速访问内存中的加密密钥,从而可以解密设备中的大量数据。

我相信这也是许多智能手机破解访问工具的工作原理,例如法医访问公司Grayshift工具。

尽管攻击者确实需要特定的操作系统漏洞来获取密钥,并且Apple和Google在发现这些漏洞时会应用许多补丁,但可以通过更深地隐藏加密密钥来避免这种情况。

约翰·霍普金斯大学的密码学家马修·格林说:“这真的让我感到震惊,因为当我开始这个项目时,我认为这些手机确实保护了用户数据。

该项目问世,并认为几乎没有任何东西受到保护。

那么,由于这些手机提供的保护太差了,为什么我们需要执法后门?”研究人员还直接与Apple分享了他们的发现和一些技术建议。

苹果公司发言人对此发表了公开声明:“苹果设备的设计采用了多层安全保护措施,可抵御各种潜在威胁。

我们一直在努力为用户数据添加新的保护措施。

随着客户在设备上存储数据,敏感信息的数量继续增加,我们将继续在硬件和软件上开发更多保护措施,以保护他们的数据。

该发言人还对《连线》杂志说,苹果公司的安全工作主要集中在保护用户免受黑客,小偷和思想的侵害。

窃取个人信息的犯罪分子的攻击。

他们还指出,研究人员强调的攻击类型开发起来非常昂贵,需要对目标设备进行物理访问,并且只有在Apple发布补丁程序后才能有效。

苹果还强调,iOS的目标是在安全性和便利性之间取得平衡。

负责编辑AJX