标签: 苹果

专家推测执法机构是如何破解 iPhone 强大的加密并提取数据的

近日,有密码学专家提出了一个有关苹果 iPhone 智能机的一套理论。首先,即便有着定期推送的 iOS 补丁和增强保护措施,但执法机构仍可轻易闯入用户设备。其次,苹果公司日渐强大的加密技术,所能保护的数据量却少于以往。作为对 ACLU 诉请 FBI 揭示有关 iPhone 破解方式的回应,约翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通过 Twitter 发表了他的最新观点。 据悉,该理论基于 Matthew Green 带领的两名学生 Maximilian Zinkus 和 Tushar M. Jois 的相关研究。即执法机构无需攻破 iPhone 上最强大的加密算法,因为并非所有用户数据都受到这方面的保护。 Matthew Green 补充道,取证工具开发公司不再需要攻破苹果的安全加密区芯片(Secure Enclave Processor),毕竟这么做的难度非常高。 后来他和学生们想到了一个可行的方案,并且推测出了政府与执法机构是如何从锁定的 iPhone 中提取数据的。(详细的文章会在假日后公布) 据悉,iPhone 可处于首次解锁前的 BFU 模式、以及解锁后的 AFU 模式。最初打开设备电源并输入密码时,设备可进入 AFU 状态。 随着用户输入 Passcode,iPhone 也将同步导出保留在内存中、并用于加密文件的不同密钥集。当用户再次锁定其设备时,它也不会转入 BFU 模式、而是维持在 AFU 状态。 Matthew Green 指出,在用户再次解锁其设备前,只有一组加密密钥被从 iPhone 的内存中清除。 被清除的密钥集,正好属于解密特定保护级别的 iPhone 文件子集。而保留在内存中的其它密钥集,则可用于解密其它所有文件。 基于此,执法机构只需利用已知的软件漏洞来绕过 iOS 的锁屏保护措施,即可在后续解密大多数文件。加上以普通权限运行的代码,取证工具还可像合法应用程序那样访问数据。 尴尬的是,由苹果官方文档可知,最强的加密保护等级,似乎仅适用于邮件和应用启动数据。这样即便与 2012 年的同类情况进行比较,苹果在用户数据的安全保护上反而还倒退了。 最后,除了 iOS,Matthew Green 还指出了 Android 移动设备上存在的类似情况。这位密码学教授表示:“手机加密无法从根本上拦截别有用心的攻击者”。       (消息来源:cnBeta;封面来自网络)

苹果隐私标签打脸 Facebook :收集信息超级多

据报道,本周早些时候苹果更新App Store,里面开始显示App收集的用户数据类型。其中,Facebook收集的信息格外引人关注。App Store标签显示Facebook收集多种用户数据,光是标签长度就有好几页。在过去5年里,苹果与Facebook的冲突越来越严重,因为它们有着不同的业务模式。 苹果是一家硬件公司,靠销售硬件赚钱。最近几年苹果越来越重视隐私,这使得一些公司收集用户数据越来越困难,重视隐私也成为了苹果产品的一大竞争优势。 Facebook不一样,它靠广告赚钱,只有获得用户信息才能帮广告主发送定向广告。Facebook指责苹果大打隐私牌实际是为了追求利润。Facebook还解释称,它的App和网站都有隐私设置,用户可以自己设定隐私选项。 上周,Facebook子公司WhatApp也指责苹果,说隐私标签不利于竞争,因为一些苹果应用预装到iPhone,它们在程序店没有隐私清单或者隐私标签。 到底隐私标签里面有什么信息呢?在App下载页面可以看到App收集的数据,主要分两类,一类是“用来追踪你的数据”,另一类是“与你有关的数据”。 看看Facebook收集的数据,它会用通讯录信息、标识符及其它信息追踪用户,或者帮助其它App、网站发送定向广告;另外它还会收集许多与用户身份有关的信息,比如健康健身信息、采购信息、地理位置信息、联系人信息。 如果点击并查看详细信息,那就更是触目惊心了。页面显示,Facebook会用金融信息、用户内容发送定向广告,并为Facebook自己的分析服务收集敏感信息。 Facebook隐私标签之所以给人留下深刻记忆,可能最重要的还是它的长度,在手机上居然要几屏才能显示完。由此可见,Facebook收集的信息真的很多。         (消息来源:cnBeta;封面来自网络)

谷歌研究人员演示如何远程盗取 iPhone 中的照片

据外媒报道,近日谷歌Project Zero研究人员Ian Beer演示了如何远程盗取iPhone中的照片。在视频中,Beer用iPhone拍摄了一张照片,然后打开YouTube应用。YouTube应用并不是黑客攻击的一部分–它的打开只是为了演示iPhone在被篡改时如何没有任何被篡改的迹象。 自动攻击不需要互联网连接,它确实需要iPhone连接到某种无线系统 – 在这种情况下,它连接到Wi-Fi信号。通常情况下,Wi-Fi网络是有密码保护的,所以设备和攻击者之间会有额外的安全层。Beer建议,演示绕过了他通常需要突破第一条无线连接线的那一点,但这样做只需要时间,而这个演示都是关于初级黑客的。 在黑客攻击中,用户能够利用手机上的内核bug,让黑客将恶意软件上传到手机中,并授权访问手机中的内容。这一切都是远程完成的,黑客不需要对手机进行任何形式的物理访问。整个过程可以在手机用户不知情的情况下进行。这个过程的任何部分都不会以任何明显的方式影响手机的工作进程。 目前的好消息是,这个漏洞从今年年初开始就已经被修复了。只要iPhone有最新的安全更新,你就不会受到这个特定漏洞的影响。       (消息及封面来源:cnBeta)

黑客耗时六个月发现苹果设备漏洞 不接触就能全权掌控

在电影或者视频游戏中,你是否曾经看到过有黑客在不接触设备的情况下立即接管某人的设备?也许你认为在当前各大厂商非常注重安全的大背景下不太可能,不过谷歌 Project Zero 安全研究人员 Ian Beer 已经将其变成现实。 在今天更新的博文中,他表示截至今年五月,iPhone、iPad等设备都存在严重的漏洞,能够让攻击者在不接触设备的情况下完全控制设备,包括阅读电子邮件和其他信息、下载照片,甚至能够通过麦克风和相机来观察和收听你的声音。 an Beer 表示这个漏洞的关键是当前 iPhone、iPad、Mac 和 Apple Watch 均使用 Apple Wireless Direct Link(AWDL)协议,而该协议是AirDrop(可轻松将照片和文件传输到其他iOS设备)和Sidecar(快速将iPad变成辅助屏幕)的基础。 Beer 不仅找到了一种方法来利用这一点,而且还找到了一种强制AWDL打开的方法,即使先前已将其关闭。 尽管 Beer 表示虽然没有证据表明这些漏洞已经被黑客利用,但他承认他花了整整 6 个月的时间才发现这个漏洞,并验证可以利用。虽然这个漏洞在今年 5 月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。苹果没有立即回应置评请求,但苹果确实在2020年5月与漏洞相关的一些安全更新的变更日志中引用了 Beer 的内容。         (消息来源:cnBeta;封面来自网络)

苹果笔记本电脑组装厂商仁宝遭勒索软件攻击

一场勒索软件攻击已经影响到了苹果组装合作伙伴仁宝公司,导致其企业网络出现问题,并可能导致部分客户的生产出现短期延误。周一,仁宝公司证实其在周日遭到了勒索软件的攻击。据悉,此次攻击对其计算机系统造成了严重破坏,但由于被发现得早,只瘫痪了整个网络的30%左右。 据ZDNet报道,在发现问题后,工人们被要求将他们的工作站的健康状况告诉仁宝的IT支持团队,并尽可能地备份任何重要文件。目前已经开展工作修复受影响的电脑,仁宝也提醒其他供应链供应商注意这个问题。 据信,该勒索软件是DoppelPaymer恶意软件的产物,由一个同名团伙创建,并具有典型勒索软件攻击的所有特征。这包括一张勒索纸条,告知被加密的文件,并要求与该团伙合作,否则将面临所有文件仍被加密。 尽管有报道称这是一次勒索软件攻击,但仁宝代表最初坚持认为根本没有勒索软件攻击。该代表向UDN表示,自动化办公系统出现异常,并强调没有受到勒索。该代表还声称生产正常,与向供应商发出的警告潜在短期问题的通知相悖。 目前还不清楚这是否会影响苹果,因为仁宝是组装MacBook Pro和MacBook Air产品线的主要合作伙伴。预计周二采用苹果处理器的iMac即将上市,对于苹果供应链来说,这很可能是一个忙碌的时刻,因为它要赶在年底前制造出第一台非英特尔Mac。     (消息及封面来源:cnBeta)

一组黑客发现 55 个苹果产品相关漏洞 获赏金超 5 万美元

一组黑客因为发现了苹果公司系统的55个漏洞,获得了超过5万美元的除虫奖励。Sam Curry、Brett Buerhaus、Ben Sadeghipour、Samuel Erb和Tanner Barnes花了3个月的时间对苹果平台和服务进行黑客攻击,发现了一系列弱点。该团队发现的55个漏洞严重程度不一,其中一些漏洞非常严重,他们如此描述: 在我们的参与过程中,在苹果基础设施的核心部分发现了各种漏洞,这些漏洞将允许攻击者完全入侵客户和员工的应用程序,甚至启动一个能够自动接管受害者的iCloud账户的蠕虫,检索苹果内部项目的源代码,完全入侵苹果使用的工业控制仓库软件,并接管苹果员工的会话,并能够访问管理工具和敏感资源。 苹果公司收到报告后迅速处理了大部分漏洞,有些漏洞在短短几个小时内就得到了解决。 总的来说,苹果公司对我们的报告反应非常迅速。对于我们比较重要的报告,从提交到修复的时间只有四个小时。 作为苹果公司安全赏金计划的一部分,该小组的一些工作能够获得可观的报酬。截至10月4日周日,他们已经收到了四笔款项,共计51500美元。其中包括披露iCloud用户全名的5000美元,发现IDOR漏洞的6000美元,进入企业内部环境的6500美元,以及发现包含客户数据的系统内存泄露的34000美元。 由于没有人真正了解他们的bug赏金计划,所以我们几乎是在进入一个未知的领域,投入了如此大的时间。苹果与安全研究人员合作的历史很有趣,但他们的漏洞披露计划似乎是在与黑客合作保护资产安全、让感兴趣的人发现并报告漏洞的正确方向上迈出了一大步。 自去年以来,苹果一直在积极投资其漏洞赏金计划。现在,安全研究人员根据安全漏洞的性质和严重程度,每个漏洞最高可以获得100万美元的奖励。 在得到苹果安全团队的许可后,该小组发布了一份内容广泛的报告,其中详细介绍了一系列漏洞以及定位和利用弱点的方法。他们还暗示,更多的悬赏可能会在路上。     (稿源:cnBeta,封面源自网络。)

苹果错误批准恶意软件在 macOS 上运行 回应:已撤销

根据信息安全研究员的一份最新报告,苹果意外批准了伪装成Adobe Flash播放器更新的常见恶意软件在macOS系统上运行。 信息安全研究员帕特里克·沃德尔(Patrick Wardle)指出,苹果批准的一款应用中包含知名恶意软件Shlayer中使用的代码。Shlayer是一款木马下载器,通过伪装成其他应用来传播,用户中招后会遭到大量广告的轰炸。反病毒公司卡巴斯基2019年表示,Shlayer是Mac电脑面临的“最常见威胁”。 沃德尔说,这是在苹果启动新的应用认证流程后,他首次听说苹果错误认证了恶意软件。苹果于2019年公布了macOS的应用认证流程,要求所有应用在macOS上运行前都要经过苹果的审核和开发者签名,即使这些应用来自Mac App Store以外。 在发现恶意软件之后,沃德尔联系了苹果。苹果随后禁用了与该应用相关的开发者帐号,吊销了对帐号的认证。有消息称,攻击者试图再次对该恶意软件进行认证,但苹果表示,各个版本的恶意软件认证都已被撤销。     (稿源:新浪科技,封面源自网络。)

盘古团队演示 iOS 14 越狱:发现 Secure Enclave 存“不可修复”漏洞

日前召开的 Mosec 2020 大会上,国内越狱团队盘古发现了苹果 Secure Enclave 安全协处理器上的一个“永久性”的漏洞。这可能会让 iPhone、iPad、Mac、Apple Watch 和其他苹果设备处于危险当中。 Secure Enclave 安全协处理器几乎是苹果产品的标准配置,它能为苹果设备提供额外的安全保护,使用随机密钥对数据进行加密,只有 Secure Enclave 才能访问。这些密钥对你的设备来说是独一无二的,而且它们绝不会与 iCloud 同步。 除了加密你的文件之外,Secure Enclave 还负责存储管理敏感数据的密钥,如密码、Apple Pay 使用的信用卡,甚至是你的生物特征识别以启用 Touch ID 和 Face ID。这使得黑客更难在没有密码的情况下获取你的个人数据。 需要注意的是,虽然 Secure Enclave 芯片内置在设备中,但它的工作原理与系统的其他部分完全分离。这确保了应用程序不会访问你的私人密钥, 因为他们只能发送请求解密特定的数据,如你的指纹,通过 Secure Enclave 解锁应用程序。即使你的设备已经越狱,可以完全访问系统的内部文件,但所有由 Secure Enclave 管理的东西仍然受到保护。 目前采用 Secure Enclave 芯片的设备包括 iPhone 5s 及更高版本 iPad(第 5 代)及更高版本 iPad Air(第一代)及更高版本 iPad mini 2 及更高版本 iPad Pro 带有 T1 或 T2 芯片的 Mac 计算机 Apple TV HD(第 4 代)及更高版本 Apple Watch Series 1 和更高版本 HomePod 事实上,这并非是首次披露 Secure Enclave 相关的漏洞。2017年,一群黑客能够解密 Secure Enclave 固件,以探索该组件的工作原理。然而,他们无法获得私钥的访问权限,因此用户并没有任何风险。 不过现在,来自中国的盘古团队在苹果的 Secure Enclave 芯片上发现了一个“不可修补”的漏洞,可能导致私人安全密钥的加密被破解。这意味着这个漏洞存在于硬件中,因此苹果无法通过软件更新的方式进行安全升级。 目前盘古团队并没有进一步说明该漏洞的细节,但如果能够完全访问 Security Enclave ,意味着攻击者可以获得密码、信用卡等信息。目前我们唯一知道的是,Secure Enclave的这个漏洞会影响到A7和A11 Bionic之间的所有苹果产品。 尽管苹果已经修复了A12和A13 Bionic芯片的这一安全漏洞,但仍有数百万运行A11 Bionic或更老芯片的苹果设备可能受到这一漏洞的影响。     (稿源:cnBeta,封面源自网络。)

澳大利亚黑客在 Twitter 上发布苹果员工机密信息后被判缓刑

一名澳大利亚男子因从苹果公司的服务器中提取员工资料并在Twitter上发布,被判处5000澳元的罚款和18个月的观察期。据Bega地区新闻报道,24岁的Abe Crannaford周三在伊甸园当地法院出庭接受宣判,此前他在2月份对两项未经授权访问或修改受限数据的罪名表示认罪。 在2017年中和2018年初,Crannaford从这家总部位于美国的大型企业中提取了仅针对员工的受限信息。2018年1月,Crannaford在其Twitter账号上发布员工信息,并据称在GitHub上提供了该公司固件的链接,让这起黑客事件达到了高潮。 裁判官道格-迪克对他处以5000美元的罚款,然而他并没有对Crannaford进行判刑,而是给予他18个月的观察期,如果在观察期内违反了相关规定,将导致额外的5000美元罚款。 Crannaford的辩护律师Ines Chiumento辩称,苹果公司通过其赏金计划奖励寻找漏洞和bug的黑客,在某种意义上 促进了黑客的发展。检察官承认苹果公司存在悬赏计划,但称Crannaford多次入侵网站,并与他人共享受限数据,苹果公司的悬赏的概念与Crannaford的行为背道而驰。     (稿源:cnBeta,封面源自网络。)

苹果为 ID 验证漏洞 支付十万美元赏金

近日,苹果最近向印度漏洞研究人员Bhavuk Jain支付了100,000美元赏金,奖励其发现影响“ 使用Apple登录 ”系统的严重漏洞。该漏洞是Bhavuk上个月向苹果安全团队报告,目前苹果现在已修复此漏洞。这个已修补的漏洞,可以使远程攻击者绕过身份验证,接管使用“使用Apple登录”选项注册的第三方服务和应用程序上的帐户。 去年,苹果公司在WWDC会议启动了“苹果ID ”登录第三方的保护隐私机制,该机制允许用户使用苹果ID注册第三方应用程序帐户,并且无需透露实际电子邮件地址。 Bhavuk Jain 在向媒体表示,他发现的漏洞存在于Apple在启动过程中,与苹果服务器认证过程中。 对于那些不了解实际情况的用户,在服务器上通过“使用Apple登录”进行用户身份验证时,可以生成JSON Web令牌(JWT),其中就包含第三方应用程序发来确认登录用户身份的机密信息。 Bhavuk发现,尽管Apple会要求用户在发起请求之前,登录Apple帐户,但是并没有验证是否是同一个人在身份验证服务器请求JSON Web令牌(JWT)。 所以,该机制中缺少的验证问题,可能允许攻击者获取属于受害者的单独Apple ID,从而诱骗Apple服务器生成有效的JWT,最终导致受害者的身份信息被其他人从第三方获取。 Bhavuk表示:“我发现可以向JWT请求来自Apple的任何电子邮件ID,并且使用Apple公钥验证获取的令牌签名后,就可以登录。这意味攻击者可以通过链接获取任何Email ID 并通过访问权限伪造JWT,进而访问受害者帐户。” 即使在第三方服务中隐藏电子邮件ID,该漏洞仍然有效,并且黑客可以利用该漏洞利用受害者的Apple ID来注册新帐户。 Bhavuk还补充说:“此漏洞的影响非常严重,因为它可能导致整个帐户被黑客接管。” 现在许多开发人员已将Sign In与Apple集成在一起,因为这种方式可以帮助其他社交工具减少获客成本。开发人员表示,尽管该漏洞存在于Apple代码端,但是用户“使用Apple登录”的服务和应用程序中并不受到影响,而且苹果公司现在已修复此漏洞。在发放奖金之后,苹果公司正在公司的服务器进行调查,从而确定过去因为该漏洞被影响和破坏的帐户。 需要注意的是,除了这次漏洞,本月早些时候德国达姆施塔特大学的研究人员检查了 MagicPairing 协议中,还发现了iOS、macOS 和它们之间的十个公开漏洞,这些漏洞至今尚未得到解决。     (稿源:雷锋网,封面源自网络。)