蘋果削弱 iOS 10 備份加密 駭客破解速度加快 2,500 倍

在蘋果與FBI的iPhone加密爭議中,蘋果曾經一度想強化未來iPhone的安全防禦,打造連蘋果自己也駭不進的手機。相較當初的雄心勃勃,現在蘋果似乎又打退堂鼓了。

在蘋果與 FBI 的 iPhone 加密爭議中,蘋果曾經一度想強化未來 iPhone 的安全防禦,打造連蘋果自己也駭不進的手機。

為此,該公司當時甚至從當今最安全的加密通訊 App 公司 Signal 挖來主要開發人員加入其核心安全團隊。

相較當初的雄心勃勃,現在蘋果似乎又打退堂鼓了。

蘋果刻意削弱 iOS 10 的備份加密

在剛推出的最新版 iPhone 作業系統中,蘋果極可能做出了錯誤決定,使用戶的安全及隱私直接面臨風險。

蘋果把 iOS 10 的雜湊演算法由「10,000 次重複加密 (iteration) 的 PBKDF2 SHA-1」降級為「單次加密的簡單 SHA256」,可能讓攻擊者只要用標準桌上型電腦的處理器就能暴力破解出密碼。

PBKDF2 全名為 Password-Based Key Derivation Function(密鑰推導函數),是一種密鑰擴充 (key stretching) 演算法,它使用密碼重複數千次的 SHA-1 雜湊,藉以提高密碼破解的難度。

在 iOS 4 到 iOS 9 以前的版本中,PBKDF2 利用虛擬亂數函數 (PRF)10,000 次(密碼反覆)產生最後的密碼,這會大幅拉長驗證處理時間,進而抵擋字典或暴力破解攻擊的威脅。

現在暴力破解 iOS 要比舊版快 2,500 倍

俄羅斯公司 ElcomSoft 發現,這項弱點可能危及本機密碼保護的 iTunes 備份,該公司指出蘋果刻意將 6 年以來效果極佳的加密技術,降為只單次加密的 SHA 256,是一種背叛用戶的行為。

因此,駭客只需測試一次密碼,用暴力破解法來找到對的那個,即可突破帳號驗證關卡,整個過程所需要的時間少了很多。

「我們是發現 iOS 10 加入新的密碼驗證機制,經過研究才發現,這個新機制跳過了某些安全檢查,因此和 iOS 9 以前的舊機制相比,我們測試密碼的速度快了將近 2,500 倍,」Elcom 研究人員 Oleg Afonin 在部落格中寫道。

是的,你沒看錯。在 iOS 10 裝置上,攻擊者暴力破解 iPhone 密碼、存取本機備份資料的速度是 iOS 9 的 2,500 倍,只要一台搭載 Intel Core i5 CPU(每秒可測試 600 萬組密碼)的 PC 就能辦到。

不幸中的大幸:駭客無法進行遠端攻擊。

由於這個弱點只存在於 iOS 10 上以密碼防護的本機備份上,因此駭客得要能拿到你的 iPhone,接觸本機備份才能存取檔案。

Elcomsoft 是俄羅斯知名駭客工具公司,和龍頭業者 Cellebrite 一樣,他們以販售 iPhone 攻擊工具為主要營收來源。

一般認為 Elcomsoft 的套件曾被用於 2014 年的 The Fappening(或 Celebgate)攻擊中,當時有超過 300 多人的 Apple iCloud 及 Gmail 帳號遭駭,導致許多名人裸照外洩。

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link