在蘋果與 FBI 的 iPhone 加密爭議中,蘋果曾經一度想強化未來 iPhone 的安全防禦,打造連蘋果自己也駭不進的手機。
為此,該公司當時甚至從當今最安全的加密通訊 App 公司 Signal 挖來主要開發人員加入其核心安全團隊。
相較當初的雄心勃勃,現在蘋果似乎又打退堂鼓了。
本文目錄
蘋果刻意削弱 iOS 10 的備份加密
在剛推出的最新版 iPhone 作業系統中,蘋果極可能做出了錯誤決定,使用戶的安全及隱私直接面臨風險。
蘋果把 iOS 10 的雜湊演算法由「10,000 次重複加密 (iteration) 的 PBKDF2 SHA-1」降級為「單次加密的簡單 SHA256」,可能讓攻擊者只要用標準桌上型電腦的處理器就能暴力破解出密碼。
PBKDF2 全名為 Password-Based Key Derivation Function(密鑰推導函數),是一種密鑰擴充 (key stretching) 演算法,它使用密碼重複數千次的 SHA-1 雜湊,藉以提高密碼破解的難度。
在 iOS 4 到 iOS 9 以前的版本中,PBKDF2 利用虛擬亂數函數 (PRF)10,000 次(密碼反覆)產生最後的密碼,這會大幅拉長驗證處理時間,進而抵擋字典或暴力破解攻擊的威脅。
現在暴力破解 iOS 要比舊版快 2,500 倍
俄羅斯公司 ElcomSoft 發現,這項弱點可能危及本機密碼保護的 iTunes 備份,該公司指出蘋果刻意將 6 年以來效果極佳的加密技術,降為只單次加密的 SHA 256,是一種背叛用戶的行為。
因此,駭客只需測試一次密碼,用暴力破解法來找到對的那個,即可突破帳號驗證關卡,整個過程所需要的時間少了很多。
「我們是發現 iOS 10 加入新的密碼驗證機制,經過研究才發現,這個新機制跳過了某些安全檢查,因此和 iOS 9 以前的舊機制相比,我們測試密碼的速度快了將近 2,500 倍,」Elcom 研究人員 Oleg Afonin 在部落格中寫道。
是的,你沒看錯。在 iOS 10 裝置上,攻擊者暴力破解 iPhone 密碼、存取本機備份資料的速度是 iOS 9 的 2,500 倍,只要一台搭載 Intel Core i5 CPU(每秒可測試 600 萬組密碼)的 PC 就能辦到。
不幸中的大幸:駭客無法進行遠端攻擊。
由於這個弱點只存在於 iOS 10 上以密碼防護的本機備份上,因此駭客得要能拿到你的 iPhone,接觸本機備份才能存取檔案。
Elcomsoft 是俄羅斯知名駭客工具公司,和龍頭業者 Cellebrite 一樣,他們以販售 iPhone 攻擊工具為主要營收來源。
一般認為 Elcomsoft 的套件曾被用於 2014 年的 The Fappening(或 Celebgate)攻擊中,當時有超過 300 多人的 Apple iCloud 及 Gmail 帳號遭駭,導致許多名人裸照外洩。
