admin 发表于 2019-6-19 19:30:32

最新的iOS密码破解对您来说意味着什么

Cellebrite是一家总部位于以色列的取证公司,声称已推出其黑客攻击技术,包括Apple的iOS 12.3和“高端Android”设备。

移动设备取证公司现在表示它可以侵入运行iOS 12.3或更低版本的任何Apple设备。

总部位于以色列的Cellebrite在一个更新的网页上发布公告,并通过推文宣称它可以解锁并从所有iOS和“高端Android”设备中提取数据。

在描述其通用取证提取设备(UFED)物理分析器功能的网页上,Cellebrite表示它可以“确定锁定并在任何iOS设备或物理提取或完整文件系统上执行完整的文件系统提取(基于文件)在许多高端Android设备上提取加密,以获得比通过逻辑提取和其他传统方式可能获得的数据更多的数据。“

这并不是Cellebrite声称能够解锁iPhone的第一次。去年,它和总部位于亚特兰大的Grayshift表示,他们已经发现了一种解锁运行iOS 11的加密iPhone的方法,并将其努力推向了全球的执法和私人取证公司。根据福布斯获得的警方逮捕令,美国国土安全部测试了Cellebrite的技术。

Grayshift的技术被地区执法机构抢购,并赢得了移民与海关执法局(ICE)和美国特勤局的合同。

在两家公司宣布绕过iPhone密码的能力之后不久,Apple公布了自己的进展,以进一步限制通过USB限制模式对锁定的iOS设备进行未经授权的访问。在iOS 12中,当手机未解锁一小时后,Apple更改了iPhone上的默认设置以快门访问U​​SB端口。

虽然密码破解可能让iPhone所有者感到不安,但Cellebrite的技术无法通过云端运行;据J. Gold Associates首席分析师Jack Gold称,它需要物理访问设备。

“我当然在推测,但如果你可以在手机BIOS级别以下工作,你可以做很多事情(把它当作PC上的根套件),”Gold通过电子邮件说。 “如果这确实是他们的渗透方法,那么操作系统的水平几乎无关紧要,因为它们的功能低于操作系统级别,而且更多的是手机中的实际硬件。”

俄罗斯法医技术提供商ElcomSoft的首席执行官弗拉基米尔卡塔洛夫称,Cellebrite的技术基于蛮力攻击,这意味着他们的平台尝试各种密码,直到它解锁手机。而且,他说,Cellebrite和Grayshift都表示他们有“USB限制模式”的“一种”解决方案。但Katalov表示,任何细节都是保密的,仅供严格保密协议的客户使用。

“据我所知,两家公司现在能够从运行iOS 11及更早版本的锁定iPhone中提取大部分数据 - 无需恢复密码(尽管有些数据仍然根据真实密码加密)。限制是手机应该在最后一次重启后至少解锁一次,“卡塔洛夫通过电子邮件说。 “从我们听到的情况来看,在AFU(第一次解锁后)模式下,每秒约有10到30个密码,在BFU(在第一次解锁之前)只需10分钟一个密码。”

Katalov声称,iPhone Xr和Xs型号(基于A12 SoC)更难打破,因为它的密码恢复始终以BFU速度运行(即使手机已解锁一次)。 “虽然Cellebrite不支持这些模型在他们的内部部署解决方案,但它可以从他们的获得,”他说。

Cellebrite和Grayshift的技术不仅尝试所有可能的密码组合,而且它们首先从最流行的密码开始,例如1234;在BFU模式下尤为重要,每天只能尝试约150个密码。卡塔洛夫说,也可以使用自定义词典(wordlist)。

一般来说,iOS设备受到很好的保护,而一些Android设备提供了更好的安全性,Katalov说。

为了保护您的智能手机,Katalov建议如下:

使用至少6位数的密码
使密码复杂化
启用USB限制模式
知道如何激活它(S.O.S.)
最重要的是,使用iPhone Xr或Xs型号或更新型号
“对于普通用户,我认为根本没有风险,”卡塔洛夫说。 “虽然,当然,我正在寻找未来更好的iOS安全性。同时,法医调查仍应定期进行。老实说,我没有看到完美的解决方案,找到一个很好的平衡隐私和安全,并有能力闯入锁定的设备,以找到证据。“

Gold表示,对用户来说真正的风险在于,糟糕的演员可以获得技术并使用它。

“Cellebrite声称它已经掌控了所有东西,但我看到一些谣言说他们已经失去了一些系统,这可能会导致逆向工程的情况,坏的演员为不良目的复制技术,”Gold说。 “当然,还有一个隐私问题 - 一旦公开发布
页: [1]
查看完整版本: 最新的iOS密码破解对您来说意味着什么