Apple積極修復(fù)iOS 10安全備份漏洞
蘋果即將發(fā)布一個安全更新以修復(fù)iOS 10安全漏洞,該安全漏洞可能為黑客盜取密碼及其他安全數(shù)據(jù)提供可乘之機。該漏洞由頗具爭議的俄羅斯計算機取證公司Elcomsoft(Elcomsoft開發(fā)iPhone手機探測軟件,并在市面上銷售)首先發(fā)現(xiàn)。該公司表示:“蘋果在iOS 10中加入了一個備選的密碼驗證機制,沒想到無意中削弱了本地備份安全。”該公司聲稱發(fā)現(xiàn)了iOS 10備份保護機制的一個重大安全漏洞。根據(jù)安全研究員Per Thorsheim的說法,該機制采用一個相對簡單的算法,而此前為安全散列算法——設(shè)置10000迭代次數(shù)模糊憑證,運用基于口令的密鑰導(dǎo)出函數(shù)2(PBKDF2)。IOS 10系統(tǒng)下的新密碼驗證方法采用包含256位SHA2的單次迭代密碼保護函數(shù),導(dǎo)致暴力破解證書極易崩潰。
Elcomsoft稱,針對該弱點設(shè)計出了一種攻擊,可在破解搭載iOS 10系統(tǒng)設(shè)備的本地iTunes備份保護密碼時,順利繞過安全檢查。Elcomsoft公司的Oleg Afonin在博客中寫道:“這一安全漏洞能夠帶來嚴重影響,如果iOS 9備份破解尚需完全優(yōu)化的GPU協(xié)助攻擊,那么對于iOS 10備份的破解僅僅是早期的CPU攻擊就綽綽有余。”在僅采用CPU攻擊的同等條件下,Elcomsoft開發(fā)的暴力破解攻擊使其能以更快的速度破解密碼,且該速度為破解iOS 9密碼速度的2500倍。蘋果手機和iOS系統(tǒng)安全性日益提高,破解難度也隨之增大。對于黑客來說,通過破解本地備份攻克手機安全性的方法相對可行。
主要原因在于,iOS 10系統(tǒng)不支持越獄,因此,即便是針對搭載新系統(tǒng)的舊設(shè)備,且用戶密碼已知,物理破解(physical acquisition)也不可能實現(xiàn)。另一方面,云破解(cloud acquisition)也僅可在已知用戶蘋果賬戶及密碼或有權(quán)訪問用戶電腦iCloud控制面板(提取身份驗證令牌)時可行,不過,云破解暫時未達到解密鑰匙串(keychain)的能力。迫使iPhone或iPad生成離線備份、解析所得數(shù)據(jù)是少有的破解搭載iOS 10系統(tǒng)設(shè)備的方法之一。Afonin強調(diào),iPhone在解鎖情況下很容易生成本地備份,且即使iPhone處于鎖定狀態(tài),黑客也可通過提取可信任電腦上的配對記錄生成本地備份。
他在博客中寫道:“如果你有能力破解密碼,你就可以解密包含鑰匙串在內(nèi)的全部備份內(nèi)容。目前,邏輯破解(logical acquisition)仍是破解搭載iOS 10系統(tǒng)的iPhone 5s、6/6Plus、6s/6sPlus和7/7Plus 等設(shè)備鑰匙串的唯一選擇。”鑰匙串存儲于設(shè)備中的特別加密空間,其密級超過全磁盤加密。但開啟鑰匙串的關(guān)鍵一般加密并深藏于“安全飛地”(Secure Enclave)中。根據(jù)Afonin的說法,目前從受密碼保護的iTunes備份入手的邏輯破解,是提取并破解iOS 10系統(tǒng)鑰匙串數(shù)據(jù)的唯一方式。如果黑客能夠成功破解鑰匙串數(shù)據(jù),則不僅可獲現(xiàn)有應(yīng)用存儲密碼或身份認證、Safari用戶名和密碼、信用卡信息及無線網(wǎng)信息,還可獲得任何第三方應(yīng)用開發(fā)商認為值得特殊保護的數(shù)據(jù)。
蘋果發(fā)表聲明指出,公司已認識到上述漏洞會影響iOS 10向Mac或個人電腦中iTunes備份的加密強度,并表示會通過安全更新解決該問題。