0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

密码学家称许多 iOS 加密措施 “未被使用”

工程师邓生 来源:IT之家 作者:远洋 2021-01-15 09:49 次阅读

据约翰 - 霍普金斯大学的密码学家称,iOS 并没有尽可能多地利用内置的加密措施,从而出现了潜在的不必要的安全漏洞。

利用苹果和谷歌的公开文档、关于绕过移动安全功能的执法报告以及他们自己的分析,密码学家们评估了 iOS 和 Android 加密的稳健性。研究发现,虽然 iOS 上的加密基础设施 “听起来真的很好”,但它基本上没有被使用。

“尤其是在 iOS 上,这种分层加密的基础设施已经到位,听起来真的很不错,”iOS 首席研究员 Maximilian Zinkus 说,“但我当时看到它有多少未被使用,绝对感到惊讶。”

iPhone 启动时,所有存储的数据都处于 “完全保护”状态,用户必须在解密任何东西之前解锁设备。虽然这样做非常安全,但研究人员强调,一旦设备在重启后首次解锁,大量数据就会进入苹果所谓的 “在首次用户认证前受保护”的状态。

由于设备很少重启,所以大部分数据在大部分时间都处于 “保护到第一次用户认证”的状态,而不是 “完全保护”。这种不太安全的状态的好处是,解密密钥存储在快速访问内存中,可以被应用程序迅速访问。

理论上,攻击者可以找到并利用 iOS 系统中的某些类型的安全漏洞来获取快速访问内存中的加密密钥,使其能够解密设备中的大量数据。相信这也是许多智能手机访问工具的工作原理,比如取证访问公司 Grayshift 的工具。

虽然攻击者确实需要特定的操作系统漏洞才能获取密钥,而且苹果和谷歌在发现这些漏洞时都会打上许多补丁,但通过将加密密钥隐藏得更深,这是可以避免的。

“这真的让我很震惊,因为我进入这个项目时认为这些手机真的很好地保护了用户数据,”约翰 - 霍普金斯大学的密码学家马修 - 格林说,“现在我从这个项目中走出来,认为几乎没有任何东西得到保护,因为它可以。那么,既然这些手机实际提供的保护如此糟糕,我们为什么需要一个执法后门呢?”

研究人员还直接与苹果公司分享了他们的发现和一些技术建议。苹果公司的发言人对此进行了公开声明。

“苹果设备设计有多层安全防护措施,以抵御各种潜在的威胁,我们不断努力为用户的数据增加新的保护措施。随着客户在设备上存储的敏感信息量不断增加,我们将继续在硬件和软件上开发更多的保护措施来保护他们的数据。”

IT之家了解到,该发言人还向 Wired 表示,苹果的安全工作主要集中在保护用户免受黑客、小偷和想窃取个人信息的犯罪分子的攻击。他们还指出,研究人员强调的攻击类型的开发成本非常高,需要对目标设备进行物理访问,并且只有在苹果发布补丁之前才能发挥作用。苹果还强调,其对 iOS 的目标是平衡安全性和便利性。

责任编辑:PSY

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 密码
    +关注

    关注

    8

    文章

    190

    浏览量

    30497
  • 加密
    +关注

    关注

    0

    文章

    304

    浏览量

    23914
  • iOS
    iOS
    +关注

    关注

    8

    文章

    3395

    浏览量

    150564
收藏 人收藏

    评论

    相关推荐

    对称加密技术在实际应用中如何保障数据安全?

    ,如使用安全的密钥协商和密钥分发方式,定期更换密钥等。 密码学原理的安全性: 对称加密算法的安全性基于密码学原理,需要确保密码学原理的安全性,如避免使用弱
    的头像 发表于 12-16 13:59 97次阅读

    Linux系统设置用户密码规则(复杂密码策略)方法

    Linux系统下的用户密码的有效期 可以修改密码可以通过login.defs文件控制。设置密码过期期限(默认情况下,用户的密码永不过期。) 编辑 /etc/login.defs 文件,
    的头像 发表于 12-07 09:24 265次阅读

    RK3568国产处理器_教学实验箱_操作教程:1-22 密码学编程实验

    地址,即可打开登录界面 (根据实际IP地址修改网页地址)。 输入密码:tronlong,登录。 在程序目录,双击打开程序,点击重新运行程序。 等待右上角的进度饼图变白,程序运行完成。 在程序最下方,会显示运行结果。 程序运行后,会打印反转加密法的运行示例结果。
    发表于 12-02 16:20

    艾体宝洞察 一文读懂最新密码存储方法,揭秘密码存储常见误区!

    本篇文章将引入并介绍密码存储中的基石,关于密码哈希、盐加密(Salting)、密钥派生函数(KDF)的原理及其应用,揭示密码存储中的常见误区,并分享一系列安全实践。
    的头像 发表于 09-14 17:37 349次阅读
    艾体宝洞察 一文读懂最新<b class='flag-5'>密码</b>存储方法,揭秘<b class='flag-5'>密码</b>存储常见误区!

    拥有SHA-256核心和32Kbits的EEPROM应用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置数据和用户数据可以保存在EEPRO m。数据由密码加密n保护。GEN有SHA-256核心。SHA-256用于身份验证。
    的头像 发表于 09-13 09:36 282次阅读
    拥有SHA-256核心和32Kbits的EEPROM应用的<b class='flag-5'>加密</b>芯片-GEN-FA

    SSID和密码是否以加密形式存储在ESP8266中?

    1.) SSID和密码是否以加密形式存储在ESP8266中。如果是,加密格式是什么? 2.) 芯片的唯一MAC ID是否加密
    发表于 07-22 07:35

    请问ESP32使用AT固件如何让配对密码大于6位?

    AT+BLESECPARAM 指令密匙长度设置成多少都回复的是 6 位数字的配对密码。 使用的指令如下: 蓝牙 AT 加密指令参考: AT+RESTORE // 恢复出厂设置 AT+GMR//查询模组版本信息
    发表于 06-27 07:42

    航天宏图自主研发国产密码网安防护成套技术(PIE-SM J&amp;K)

    密码是保障网络安全的核心技术。近年来,我国高度重视密码行业,陆续出台系列政策措施以保障密码事业的健康稳步发展。
    的头像 发表于 05-27 17:42 669次阅读
    航天宏图自主研发国产<b class='flag-5'>密码</b>网安防护成套技术(PIE-SM J&amp;K)

    MySQL忘记root密码解决方案

    mysql登录密码为password()算法加密,解密成本太高,以下为通用方案; 原理:mysql提供了特殊启动方式,即跳过权限表验证,启动后,登录不需要提供密码; 登录后,即可修改mysql数据库的user表,重置
    的头像 发表于 04-23 16:08 691次阅读

    AES加密协议是什么?AES加密协议的应用

    标准化过程:AES是在1997年由比利时密码学家Joan Daemen和Vincent Rijmen共同提出的Rijndael算法基础上发展起来的。经过严格的国际评审和对比测试,美国国家标准与技术研究
    的头像 发表于 04-15 15:34 852次阅读

    什么是TLS加密?TLS加密的功能特点

    :使用强大的密码学算法(如AES、ChaCha20等)对传输中的数据进行加密,确保即使数据在传输过程中被截获,未经授权的第三方
    的头像 发表于 04-03 13:49 638次阅读

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 1645次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    指纹加密移动硬盘详细方案解析

    全盘数据硬件SM4/AES加密存储,即使拆出存储芯片,也无法通过探针攻击、功率攻击等手段来破解存储的密文数据。  全数字密码键盘,口令长度范围6~32位。  支持密钥备份和恢复功能,密钥备份采用
    的头像 发表于 03-18 15:23 667次阅读
    指纹<b class='flag-5'>加密</b>移动硬盘详细方案解析

    量子梦

    具有一些特殊的性质,如叠加和纠缠,使得量子计算机能够在某些情况下比传统计算机更高效地解决某些问题。 量子计算机的一个重要应用领域是密码学。传统计算机在破解当前常用的加密算法时需要耗费巨大的时间,而量子
    发表于 03-13 18:18

    对称加密算法工作模式详解

    对称密码体制,又称为单密钥密码机制,其基本特征为加密密钥和解密密钥相同。
    的头像 发表于 01-04 11:25 2090次阅读
    对称<b class='flag-5'>加密</b>算法工作模式详解