無需用劍 - 大學教授研究執法部門破解「未解鎖 iPhone」的可能方法

- 軒仔 - 2020-12-31 - visibility Views

即使 Apple iOS 對於手機安全上有大量的防護措施和定期更新修補漏洞,不過執法部門仍能破解號稱有「最強加密技術」的 iPhone。有見及此,美國 The Johns Hopkins University 的訊息安全研究所副教授 Matthew Green 與兩個學生對此作出研究,探究到底政府、警察在上鎖的 iPhone 內找到資料的方法。

在研究中 Green 發現,執法單位已不再需要破壞 iPhone 中最強的加密系統,因為並非所有類型的數據都受到 iPhone 保護。iPhone 可處於首次解鎖前 (BFU) 和首次解鎖後 (AFU) 這兩種狀態。在首次開機、輸入密碼時,會進入 AFU 狀態,當用戶輸入代碼時,iPhone 將導出保留在記憶體中,並用與加密文件的不同密鑰集。

而在用戶再次解鎖時,則不會進入 BFU 狀態,而是維持在 AFU 狀態。Green 指出,只有一組密鑰會從記憶體中清除,當用戶再次解鎖 iPhone 前,該設定就會消失。遭清除的密鑰集是用於解密,用以保護特定的 iPhone 文件;保留在記憶體中的其他密鑰集,則用於解密其他文件。他們估計,執法部門需要使用已知的軟件漏洞繞過 iOS 螢幕鎖定,並解密大部份文件,此時只需輸入普通特權密碼,就能合法登入。

根據 Apple 的文件來看,最強保護等級只適用於 Mail 和啟動應用數據。與 2012 年的同一文本對比,看來「最強的加密系統」已經無法像以前那樣保護大多檔案類型,如照片、訊息、Note 與位置記錄等就沒有得到很強的保護,而這些檔案通常就是執法部門最感興趣的資料。

不過,第三方 APP 可選擇使用最強的保護等級,來加強保護用戶的數據。至於 Apple 降低保護措施的原因,Green 估計是若果大多數據使用最強的加密類型,部分應用程式則會無法正常運作,如位置提醒功能。另外,他也認為 Android 手機的情況應該與 Apple 的類似。