苹果推出新的iOS防盗功能

苹果已向其公众发布了其运行iOS 11.4.1或更高版本的设备的新防盗功能。 保护原理是基于在屏幕锁定一小时后,禁止通过设备的Lightning端口进行数据传输。 这样做是为了限制在所有者不知情的情况下将第三方设备连接到智能手机的能力。 该新功能被称为USB受限模式(在设置中-USB配件),据公司代表称,它将在设备丢失或被盗的情况下显着提高Apple产品免受黑客攻击的安全性。


除了明显无法通过Lightning端口与设备建立连接外,新的保护系统还具有另一个功能:智能手机可以继续充电,但完全变成``哑巴'',也就是说,其他设备不会将其检测为``智能''并拥有自己的内存。 因此,由于丢失了受USB限制的锁定iPhone,该设备将迅速变成一块只能充电的普通砖,以便所有者可以检测到它。

苹果为何增强其设备的安全性


该公司在2014年采用了提高iPhone安全性的方法,当时iOS 8中默认情况下启用了加密功能。 然后,美国执法机构和其他特殊服务机构对公司的这一举动极为反感。 除了加密外,Apple设备还从A7开始在其处理器的体系结构中内置了物理保护。 该组件称为Secure Enclave(SE),它具有与其他ARM处理器内核相同的缓冲区和内存,但并不依赖于它们。 通过它可以在智能手机的闪存上对数据进行加密,并且密钥是UID,用户定义的密码和其他设备密钥。 过程如下:SE根据这些密钥和仅模块可使用的特殊密钥生成用于AES加密的256位密钥,从而消除了将元件焊接在板上而导致被黑客入侵的可能性。

但这只是iPhone中数据保护的级别之一。 示意图形式的完整安全体系结构如下:

可在此处找到有关此主题的详尽指南形式的Apple技术文档。

美国情报机构早在2016年就有一个真正的理由向库比蒂诺施加压力。 然后,向圣贝南迪诺残疾人中心开枪的恐怖分子之一塞耶德·里兹万·法鲁克(Sayed Rizvan Farouk)的iPhone 5C智能手机落入了联邦调查局的手中。

然后,联邦调查局对苹果公司提出了一些要求,这些要求与苹果公司与该局的合作有关,并有助于破解犯罪分子的设备,以便确定其可能的帮凶并防止在美国发生其他恐怖袭击。 值得注意的是,到目前为止,苹果愿意与当局合作:从2008年到2013年,苹果的专家应美国情报部门的要求帮助破解了70多部iPhone,但在秘密文件被爱德华·斯诺登(Edward Snowden)耗尽后,这种做法被停止了。 此后,苹果停止帮助政府。

San Bernandino的智能手机射击游戏实际上已经成为FBI和Apple之间的绊脚石。 第一个要求取消对PIN码的10个条目的限制,提供自动密码猜测工具并取消对输入速度的限制(第五次尝试后,智能手机将输入PIN码的延迟设置为一分钟,第九个为一小时)。

苹果专家强烈反对与FBI合作,并指出不可能为目标iPhone创建此类工具-收到所需的软件后,FBI将能够使用它破解任何设备。 当时,很多人都加入了有关恐怖分子设备的丑闻,包括迈克菲和盖茨这样的人大声疾呼。 蒂姆·库克(Tim Cook)向消费者发布了一封公开信 ,其中他辩称联邦调查局的要求是错误的,该公司被要求创建后门以攻击其设备( 在哈布雷(Habré上的完整翻译 ):
具体地说,FBI希望我们制作一个新版的iPhone操作系统,该操作系统绕过几个重要的安全元素,并将其安装在调查期间恢复的iPhone上。 如果操作不当,当前不存在的软件可能会解锁具有物理访问权限的任何iPhone。
当局说,该工具只能在一部手机上使用一次。 但是事实并非如此。 创建后,可以在任意数量的设备上反复使用它。 在现实世界中,这相当于可以打开数以亿计的锁的万能钥匙-从餐馆,银行到商店和房屋。 没有理智的人会认为这是可以接受的。
结果,安全部队不得不向未知的黑客支付1至130万美元,以访问Faruk iPhone上的数据。

在此事件之后,没有看到库比蒂诺公司与当局合作,并继续加强其设备的保护。 另一个功能是USB受限。

USB Restricted并不完美


苹果公司发布有关网络上的新设备保护功能的信息后,立即出现信息表明该系统可能被欺骗,并且在某些情况下Lightning端口可以完全运行。 Elcomsoft博客发布了一篇广泛的博客文章,探讨USB Restricted的功能和作弊方式。 因此,该公司的专家表示,要维持设备端口的可操作性并通过该端口传输数据,使用任何MFi模块就足够了,在这种情况下,Apple认证的“本地”模型和中文副本都可以参与。

为什么维护完整的端口功能如此重要? 执法机构需要时间来运输,获得通行证和使用黑客设备,而且一小时的限制限制了此类活动的发生。 但是,如果在打开了USB受限功能的情况下将iPhone连接到iPhone,则任何MFi设备的计时器都会从阻塞时刻开始计时。 为了获得100%的效果,专家建议将额外的电源连接到iPhone,以避免设备放电,并将整个“套件”放入法拉第袋(笼)中。 该场景非常有效,因为根据统计数据,平均智能手机用户每天要解锁屏幕80次(即每天醒来16个小时时每12分钟解锁一次)。

只有在萤幕锁定后不到一个小时的时间里,这种生活技巧才能发挥作用。 如果您尝试将MFi设备连接到已经锁定的iPhone,则手机将返回一条消息,指出必须对其进行解锁才能使该模块正常工作。 也就是说,阻止通过闪电端口传输数据的过程只能停止,而不能逆转。

如果您还记得对联邦调查局要求的反应,则有人会考虑苹果针对情报部门采取的行动。 但是,对于iPhone的bootforce 4位PIN码的可能性是众所周知的,例如,使用GreyKey Machine ,开发人员将他们的“盒子”出售给所有人。

为什么这样简单的作弊方法限制了USB受限计时器


通过Lightning端口连接的任何设备(如果比传统电缆或“多维数据集”复杂),都可以与智能手机交换开放代码,以便智能手机可以确定与其连接的设备。 在完全拒绝使用3.5 mm插孔连接器并针对每种口味和颜色使用多种适配器在市场上出现之后,此功能尤其有用。

显然,当屏幕锁定后一个小时,任何MFi设备都将被迫关闭时,Apple工程师无法采取措施:我们正在谈论的是可以将智能手机用作播放器的基站,存储卡的适配器,甚至是用于收听的普通有线耳机。音乐。

也许可以通过编制可优先获得连接并停止USB受限计时器的已连接设备白名单来消除此类缺陷。 现在看来,这是最有可能发生的情况。 同时,苹果可能会再次沉迷于自己的产品,中国副本的用户将不得不选择:要么保证其设备的安全性,要么使用更便宜的适配器和模块。 没错,总有一种根本的方法-向Android平台过渡。

Source: https://habr.com/ru/post/zh-CN416959/


All Articles