给执法出难题?iPhone新安全功能“无法破解”

苹果的自动重启功能引发了关于如何平衡隐私与执法的讨论。一方面,在个人隐私和数据安全威胁态势不断恶化的今天,用户渴望拥有更安全的的手机;另一方面,执法机构需要在合法框架内获取关键手机数据以执行法律。

本文来自微信公众号“GoUpSec”。

微信图片_20241113104822.png

苹果在最近发布的iOS 18.1中悄悄增加了一个新安全功能:“自动重启”。当iPhone长时间未使用(未解锁屏幕)后设备会自动重启,重新加密数据,彻底堵死了通过解锁屏幕读取数据的破解路径,大幅提升了数据取证/窃取难度。这一功能尚未被苹果官方确认,但一些执法部门已在处理涉案iPhone时发现了这个“新功能”。

自动重启:iPhone加密机制的一次重大改变

新功能被称为“闲置重启”(inactivity reboot),是iPhone加密机制的一次重大改变。当用户的iPhone手机长时间(默认为四天,用户可调整时长)未被使用后,系统会自动重启,将设备从“首次解锁后”(AFU)状态切换至“首次解锁前”(BFU)状态。在BFU状态下,设备的加密密钥会从内存中清除,这意味着系统自身也无法解密存储数据,破解工具的使用难度更是成倍增加。

Hasso-Plattner研究所的研究员Jiska Classen解释道:“这一功能被实现在keybagd和AppleSEPKeyStore内核扩展中。无论用户的iPhone是否联网,只要长时间未解锁,iPhone都会自动重启。”

在技术层面上,iOS设备中的数据始终通过一组加密密钥保护。这些密钥在设备首次设置时生成,并在用户通过PIN码或生物识别(如Face ID)解锁设备时加载到内存中。当设备重新启动后,内存中的密钥将被清除,数据无法被解密,从而有效阻止未经授权的访问。

执法部门与黑客面临“困境”

虽然自动重启功能为普通用户提供了更强的隐私保护,但也为执法调查带来了不小的挑战。一些执法人员表示,iOS 18.1的这一安全升级使得获取嫌疑人设备中的关键证据变得更为复杂,可能对刑事调查产生阻碍。

对于执法部门而言,获取嫌疑人的iPhone数据的技术手段往往依赖屏幕解锁后的AFU状态,因为此时内存中仍存有加密密钥。然而,iOS 18.1的自动重启功能在设备闲置一段时间后强制重启,清除内存中的密钥,迫使设备回到BFU状态,使得破解工具难以奏效。

这种机制对试图破解手机的黑客和不法分子也同样造成麻烦。即使他们拿到受害者(已锁定)的iPhone手机,借助漏洞绕过锁屏界面,由于内存中不再有解密密钥,他们仍然无法访问设备上的数据。

GrapheneOS的研究团队向媒体指出,这一功能大幅提高了iPhone的安全性:“自动重启后,设备内的加密密钥被完全清除,数据被锁定,几乎不可能被破解。”

隐私保护与公共安全的“再平衡”

苹果的自动重启功能引发了关于如何平衡隐私与执法的讨论。一方面,在个人隐私和数据安全威胁态势不断恶化的今天,用户渴望拥有更安全的的手机;另一方面,执法机构需要在合法框架内获取关键手机数据以执行法律。

iPhone的安全功能重大升级可能会促使执法部门寻找新的技术解决方案,同时可能引发更广泛的行业讨论,以探索隐私保护与公共安全之间的“再平衡”。

参考链接:

https://www.404media.co/police-freak-out-at-iphones-mysteriously-rebooting-themselves-locking-cops-out/

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论