我听说过信息安全中的一条规则,即一旦黑客访问了您的物理机,那么一切就结束了。但是,此规则似乎有一个很大的例外:iPhone。

不久前,有消息称中央情报局(或联邦调查局等)无法从恐怖分子的电话访问信息他们的反恐行动。他们不得不要求Apple创建一个可以为他们解锁手机的解锁程序。

我的问题是,为什么iPhone如此难被破解?

评论

顺便说一句,有人确实设法闯入了iPhone。

与传统计算机相比,所有处理密码的部件都在同一芯片上,因此要进入数据线以读取内存或捕获加密密钥要困难得多(几乎不可能破坏芯片)。

我记得,使iPhone难以破解的主要原因是一种硬件机制,该机制在10次密码尝试失败后便擦除了内存。这使得很难强行使用密码和解锁加密,否则这将是微不足道的(短密码)。联邦调查局希望苹果能绕开它,但实际上只能通过对设备的物理访问来做到。他们最终在没有苹果的帮助下成功了。

@SethR是将所有内容都集成在单个芯片上的问题。在标准计算机上,您可以访问RAM和CPU之间的数据线以随意编辑内存并重置重试计数器,但是如果所有这些都在同一芯片中,那么祝您好运。

仅仅是因为FBI要求苹果提供协助来解锁iPhone并不意味着iPhone很难比其他任何东西都难以破解(它们可能不称职),也不意味着FBI不能破解它(可能有很多原因无论如何都要问,包括隐藏自己的能力的愿望。

#1 楼

我不认为您会以正确的方式解释您所听到的规则。如果攻击者可以物理访问已加密但已关闭的设备,则只要正确完成加密,他就不能简单地破坏加密。与完全加密的笔记本电脑或加密的Android手机一样,iPhone也是如此。

如果设备未关闭,即系统处于打开状态,并且操作系统可以访问加密的数据,则情况有所不同,因为在启动时已输入了加密密钥。在这种情况下,攻击者可能会尝试利用漏洞利用,让系统为他提供解密的数据。此类漏洞利用实际上在Android上更为常见,主要是因为您拥有许多供应商,并且该系统上有各种廉价和昂贵的设备,而只有少数几种型号以及受iPhone严格控制的环境。但是,iPhone也存在这样的漏洞。

通过物理访问,也有可能以隐秘的方式操纵设备,以希望所有者不会意识到设备已被操纵并输入密码。保护了设备。这样的操作可能是基于软件或硬件的按键记录器,也可能是触摸屏上捕获数据或类似修改的透明覆盖物。对于关闭的设备和打开的设备,都可以执行此操作,但是成功的攻击要求所有者不知道更改,因此会将机密数据输入设备。这种攻击通常也被称为邪恶女仆攻击,因为例如,如果有人将设备遗留在旅馆房间中,它可能由女仆进行。

评论


在OP所指的情况下,FBI无法在没有Apple的情况下访问iPhone,因为固件的设计方式无法对4位PIN进行强行攻击-该过程很慢,并且几次尝试失败后都会擦除手机。 Android手机中是否有这样的保护措施,如果有的话,与iPhone相比,绕过它有多容易?一家安全公司成功利用安全漏洞访问了iPhone,该安全漏洞利用了最新版本中修复的漏洞,但与该问题无关。

– Marko Vodopija
17年4月19日在8:53

@MarkoVodopija:看看FBI试图破解Android手机怎么办?我们攻击了一个用户,以找到针对此特定案例的更详细分析,将Nexus 4上的iOS与Android 5.1.1进行了比较。但是,不同的设备和供应商可能会给出不同的结果,并且最新版本的Android也可能有所变化。但是我会考虑在这个问题上脱节讨论有关此特定案例的更多详细信息,因为OP本质上提出了一个更笼统的问题。

– Steffen Ullrich
17年4月19日在9:06



我相信仍然有可能拆下芯片并直接读取加密密钥,或者以其他方式修改硬件,但这是一个高风险的选择。他们想在诉诸于此之前穷尽所有其他选择。

–橙色狗
17年4月19日在10:59

@OrangeDog我敢肯定,如果您删除了该芯片,该芯片将擦除其密钥(我似乎找不到可以确认它的链接,但是我敢肯定,这就是为什么司法系统如此依赖Apple的原因) 。苹果特意建立了一个很难在物理上绕开的系统,以至于他们试图做的任何事情都可能导致手机或其按键被彻底抹去。

– phyrfox
17年4月19日在13:07

@phyrfox并非专门设计这种方式,只是任何尝试使任何芯片滑落的尝试都有可能毁坏它。他们之所以选择苹果,是因为它是最便宜,最有保证的工作选择(获取消除固件保护的官方固件更新)。

–橙色狗
17年4月19日在13:10

#2 楼

您指的规则可以追溯到Scott Culp,这是他在2000年撰写的这篇文章中的内容:

https://technet.microsoft.com/library/cc722487.aspx

在2000年,还没有iPhone。而且,“安全的十大不变法则”是作为指导原则,格言记忆慢跑和(尽管有名称)不是真正的法律。在文章中也对它们进行了更详细的概述,因此,请阅读有关硬件法的部分:

https://technet.microsoft.com/library/cc722487.aspx#EIAA

摘录:


如果您携带笔记本电脑旅行,那么保护笔记本电脑至关重要。相同的功能使笔记本电脑非常适合携带-尺寸小,重量轻等优点-也使它们易于偷窃。
笔记本电脑可以使用多种锁和警报器,并且某些
型号可以让您卸下硬盘驱动器并随身携带。您还可以
使用MicrosoftWindows®
2000中的加密文件系统之类的功能来减轻如果有人成功窃取了计算机的损害。但是,您可以100%肯定地知道您的
数据是安全的并且硬件没有受到篡改的唯一方法是,在旅途中始终将笔记本电脑随身携带。


笔记本电脑是2000年最接近iPhone的产品,他所谈论的基本上与iPhone实际相同(加密数据,具有防篡改协议等),但他的结论仍然正确今天:如果总统的iPhone上没有核发射代码,我强烈建议立即更改发射代码。攻击者也许可以闯入iPhone,也可能无法闯入iPhone,但是一旦他获得了物理访问权限,您就无法100%确定。

那为什么呢?

您的主要问题是,为什么iPhone很难折断,所以有两个答案。技术上的答案是,他们对硬件组件(“安全防护区”)使用强加密来加密设备并防止未经授权的访问。非技术性的答案是,他们既有资源又有兴趣将足够的钱投入到问题上并正确解决。与Google或Facebook不同,它们不从事销售用户数据的业务,因此他们不必出于自己的目的而留下后门或访问方式。良好的安全声誉可带来可观的收入。

Apple既控制硬件又控制软件的简单事实也使实施适当的安全性变得容易得多。

评论


因此,他们不必出于自己的目的而离开后门或访问途径-当苹果被盗时,您可以致电苹果以禁用您的iPhone,这一事实证明了相反的事实。

–grochmal
17年4月19日在13:25

如果您指的是“查找我的iPhone”功能-这是该设备的广告功能,则尽管它可能带来安全风险,但它不是后门程序,更重要的是,不利于Apple。

–汤姆
17年4月19日在14:18

但这仍然算作“出于自己目的的访问方式”,对吗?没有什么与功能无关,我认为这句话不太正确(并且掩盖了某些行销的技术性)。

–grochmal
17-4-20在2:05



取决于您如何定义它...考虑到您需要上网并使用密码登录到icloud帐户,我想那更多的是安全的前门。我不知道有什么机制可以让Apple简单地通过电话锁定您的电话。

– Vitalydotn
17年4月20日在20:07

如果iOS设备由MDM解决方案管理,则MDM可以向该设备发出命令,以远程清除密码。同样,这并不是“秘密后门”,因为设备所有者知道他们的设备正在管理中。对于这个问题,我确实感到有趣的是,电话是由雇主,政府部门而非个人所有的。如果雇主遵循最佳实践并使用MDM来管理设备,则他们可以轻松删除密码。

–Paulw11
17年4月20日在20:56

#3 楼

这是一个非常广泛的问题。但是信息访问是因为iPhone的数据已加密。如果加密正确完成,就很难破解。并不一定意味着iPhone本身很难被破解。

评论


硬件安全元素没有任何区别吗?我认为至少有些Android手机根本没有安全元素,因此您可以复制所有存储并提取密钥,而不能让您复制其内容的安全元素则无法实现。

– cloudfeet
17年4月19日在10:28



*不允许您复制其内容而不会破坏它。

–橙色狗
17年4月19日在11:00

“ iPhone本身[不]难以破解”是什么意思?加密实现在电话中实现。

–基思·劳纳(Keith Loughnane)
17-4-19在12:44



@KeithLoughnane我猜想-一旦超过PIN,就可以很容易地越狱手机。

– TripeHound
17年4月19日在13:03

@Keith Loughnane,这主要是关于使密钥始终可用于设备,而不是将其用于其他任何东西!

–rackandboneman
17年4月20日在22:47

#4 楼

最重要的原因之一是iPhone数据已正确加密。正确表示使用了正确的算法并正确实现了该算法。

特别是,用于加密数据的密钥足够长-实际上是坚不可摧的。

另一方面,用户已通过4位PIN进行身份验证-怎么不能强行使用?

原因是此PIN用于恢复上面的加密密钥,然后用于解密数据。因此,必须高度保护该提取过程。 Apple通过使用特殊芯片(TPM)来执行此操作,该芯片会收到PIN请求,然后检查PIN并在PIN正确的情况下释放密钥。它还确保拒绝对太多查询的访问,从而延长了回答时间,并最终(如果已配置)擦除设备。这在《 IOS安全性指南》中有详细说明。

这使得可笑的短PIN仍然是适当的间接加密密钥。

其他问题已经解决了其他问题,特别是经过其他攻击媒介的公认的病毒。

#5 楼

问题的前提是错误的。它假设FBI实际上没有破解iPhone,但是没有证据(除了美国官员的声明)。

更重要的是,如果FBI,CIA或您的叔叔可以访问未经苹果同意,iPhone上的所有数据,恐怖分子就可能做同样的事情。

将苹果公司的员工劫为人质,或入侵他们的计算机,即可使用世界上任何iPhone。

这听起来根本很难“破解”。


编辑:

有人表达了意见,认为这个答案不够充分技术细节(不确定原因,所询问的问题未提及“技术细节”)。为了说明上述观点,让我们添加一些技术细节。

,假设您已经使用一些著名的加密算法对USB闪存驱动器进行了加密。这样一来,您可以确保(假设算法是安全的),未经您的个人同意,任何人都无法访问其中的信息(我们会忽略非技术性的细节,还记得吗?)

另一方面,如果您使用相同的加密算法对iPhone进行加密,可以同意解密的人是:您和未指定数目的陌生人(Apple员工以及与他们共享密钥的任何人)。这会导致较弱的加密方案,因为“密钥”在未指定数目的人员之间被强制共享,并且任何人都可以在未经他人同意的情况下获取您的信息。

基于上述技术考虑, ,iPhone平均而言不如加密的USB拇指棒安全。

评论


这个答案几乎只是归结为“社会工程学”,根本没有真正回答这个问题。

–user81147
17年4月21日在9:48

问题是关于技术细节。

– schroeder♦
17年4月21日在10:24

@schroeder“社会工程学”是指欺骗或威胁加密信息的所有者透露解密密钥的时候。允许第三方(Apple)解密信息的后门的存在,肯定听起来像重要的“技术细节”,但问题作者却以某种方式忽略了它。

–user1643723
17年4月21日在12:30



我认为您仍然没有抓住重点。问题是关于未经授权访问设备(黑客)的问题。要求他人为您访问设备不是“黑客”。问题是威胁者(FBI)能够直接访问硬件而无需苹果公司为他们做的能力。问题中特别提到了这一点。

– schroeder♦
17年4月21日在14:58

您正在猜测并创建布基来阐明您的观点。不幸的是,您仍然缺少这个问题。

– schroeder♦
17年4月21日在15:15