标签: iPhone

iOS 11.4.1想防止被美警方破解,却留下了新漏洞

网易科技讯 7月10日消息,据国外媒体报道,苹果于今天早上发布了iOS 11.4.1操作系统,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。 然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。 ElcomSoft公司的Oleg Afonin表示:“我们进行了多次测试,现在可以确认USB限制模式并不受设备重新启动或恢复设置的影响。换句话说,一旦USB限制模式已经被激活,并没有什么好方法可以破解USB限制模式。但我们发现,在将iPhone连接到USB配件后,即便其之前从未与iPhone连接过,iOS系统也将重置USB限制模式的倒数计时器。换句话说,一旦警察获得了iPhone,他们就需要立即将iPhone连接到兼容的USB配件,以防止USB限制模式在一小时后激活,从而锁定手机。重要的是,这只有在iPhone尚未进入USB限制模式时才有用。” Afonin说,苹果自己的Lightning转USB 3.0相机适配器就起效,该适配器在该公司的网上商店售价39美元。(Afonin同时指出,售价9美元的Lightning转3.5mm适配器就不起作用。)ElcomSoft显然正在测试其他适配器,包括廉价的第三方适配器,看看还有哪个能够重置计时器。 这似乎不是一个严重的漏洞,只是苹果公司的一个错误。 Afonin说这“可能仅仅是一种疏忽。”然而,这确实意味着执法部门完全可以绕过这个工具,并继续使用像GrayKey这样的破解工具。 “随着iOS 11.4.1的发布,正确扣押和运输iPhone设备的程序可能会被改变。在iOS 11.4.1之前,警察要做的只是将iPhone放入防静电袋,并将其连接到外接电池,就足以将其安全地运送到实验室,“Afonin总结道。   稿源:网易科技,封面源自网络;

流氓黑客试图以 5000 万美元出售 iPhone 恶意软件

据外媒BGR报道,大约两年前,安全研究人员发现当时被称为世界上最先进的手机黑客软件。这个工具被称为Pegasus ,是一家名为NSO Group的以色列安全公司的研发成果。通常情况下,NSO Group的商业模式依赖于创建复杂的基于软件的攻击并将其出售给情报机构和外国政府。 不过是什么让Pegasus独一无二呢?那就是它建立在三个iOS零日漏洞之上,让第三方能够窃听目标用户的电话,同时还能密切关注目标用户的位置、截图、照片库、电子邮件及短信等。此外,Pegasus非常容易安装,唯一的要求是通过短信发送一个看似无害的链接。 根据Motherboard早些时候的报道,NSO Group一名流氓员工试图以价值相当于5000万美元的加密货币向未经授权的一方出售高级漏洞。这名雇员后来被指控并被起诉。 根据起诉书,这名未被透露姓名的员工去年开始在NSO Group担任高级程序员。该文件补充说,作为其工作的一部分,该员工可以访问NSO的产品及其源代码。 NSO的计算机有适当的系统来阻止员工将外部存储设备连接到公司的计算机。但是该文件显示,该员工在互联网上搜索了禁用这些保护措施的方法,将其关闭,然后窃取了数据缓存。 当NSO Group被警告其软件可在线购买时,该员工随后被抓获。   稿源:cnBeta,封面源自网络;

外媒称 iOS 12 的新安全机制已遭破解

新浪手机讯 6月15日上午消息, 在昨天新浪科技的报道中,苹果公司证实他们在iOS 12系统中加了新的USB连接限制,既iPhone在一小时内没解锁过,那它连接电脑时必须要输入密码。 然而,根据Vice的一份最新报告显示,暴力破解设备(GrayKey灰钥匙)的研究人员已经破解了这个新功能。 GrayKey USB Restricted Mode(USB限制模式)是为了阻止GrayKey这样的破解设备而新增加的安全措施。GrayKey的工作原理是通过数据线连接iPhone,并使用暴力手法来获取访问权限。GrayKey和其他类似工具在执法机构以及犯罪分子中非常受欢迎。 在Vice收到的一封电子邮件中,相关执法机构的专家声称,Grayshift(GrayKey的生产公司)已经研究出新技术,用来破解苹果最新的USB限制模式: “Grayshift已经竭尽全力研究新的技术,并且他们已经在这项新技术的测试版本中破解了苹果最新的USB限制模式。GrayKey中还集成了更多新的功能,这些功能会陆续使用。“一位法医专家在6月份的一封电子邮件中写道。 在这封邮件被刊登在Vice上之后,人们对苹果最新的安全策略产生了质疑。但是要知道这些破解设备的公司经常会公布一些没有证据的信息来误导人们。但这些不知真假的信息会促使苹果实施更严格的安全措施来阻止像GrayKey这样的工具。 GrayKey操作界面 正如苹果在声明中所说的那样,USB限制模式并不是为了限制执法机构的工作,而是因为许多犯罪分子也使用像GrayKey类似的破解设备访问私人数据。但是,苹果的限制措施也让执法机构的工作人员很忧虑。 根据苹果公司的说法,USB限制模式目前正处于测试阶段,并将很快面向公众推出。   稿源:新浪手机,封面源自网络;

苹果将修复 iPhone 漏洞,美警方愤怒:没法破解了

网易科技讯 6月14日消息,据国外媒体报道,苹果计划对iPhone进行安全更新,在手机锁定一小时后禁用手机充电和数据端口。这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 长期以来苹果一直把iPhone定位为一款只有用户本人才能解锁的安全设备,这导致了苹果与政府执法人员就从用户设备获取信息不断发生冲突。早在2016年,苹果就公然拒绝协助美国联邦调查局(FBI)解锁一名凶案嫌犯的iPhone,在业内引起了广泛关注。 最终FBI找来第三方机构,采取付费方式绕过了苹果的安全设置。从那时起,全国各地的执法机构越来越多地采用这一策略来解锁iPhone,寄希望从破解的iPhone中提取出破案的关键信息。 但是现在,苹果正在修复这一技术漏洞,这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 苹果表示,正计划推出iPhone软件更新,以便在手机锁定一小时后禁用手机充电和数据端口。据悉,更新后的iOS系统将阻止执法机构利用一个有争议的漏洞来破解锁定的iPhone。在即将发布的更新版iOS(可能是iOS 12)中,苹果将包发布一项称为USB限制模式((USB Restricted Mode))的功能,该功能限制通过USB端口访问锁定的iPhone。 该功能以前曾在iOS 11.3测试版中出现,也曾包含在iOS 12测试版中,现在苹果已确认该安全补丁将成为更新版iOS系统的一部分。在使用USB限制模式时,iPhone的Lightning端口将在手机锁定一小时后失效。在这种默认模式下,用户只能通过Lightning端口对手机进行充电。如果想要使用端口在其他电子设备和iPhone之间传输数据,用户首先需要输入手机密码。 苹果公司在一份电子邮件声明中表示:“我们不断加强每款苹果产品的安全保护,以帮助客户抵御黑客,身份窃贼窃取个人数据……我们非常尊重执法部门,我们不会通过安全设计改进来挫败他们的努力。” 该解决方案应该会阻止像GrayShift和Cellebrite开发的那些iPhone破解设备。特别是GrayShift的GrayKey等设备,使用USB端口访问锁定的iPhone,通过反复尝试解锁密码,该设备承诺甚至可以解锁新的iPhone手机。整个破解过程可能需要两个小时到三天以上的时间,具体取决于iPhone密码的长度。 这无疑会影响到执法人员的工作。执法人员通常会在智能手机最后一次解锁后的几天甚至几个月内,通过手机数据端口连接另一台运行特殊软件的设备来打开锁定的iPhone。苹果计划的软件更新的消息已经开始通过安全博客在执法机构传播开来,许多调查机构对此都感到愤怒。 “如果我们再回到我们无法访问iPhone的情况,现在我们能够直接调查的所有证据都将消失,我们也无法将所有的孩子都置于安全保护之下。”印地安那州警察特别工作组的查克·科恩(Chuck Cohen)坦言,其负责打击针对儿童的网络犯罪工作。印第安纳州警察局表示,今年3月份以来,警方从一家名为Grayshift的公司购买了15,000美元设备,一共解锁了96部iPhone。 但隐私保护人士表示,苹果修复安全漏洞的做法是正确的,因为这个漏洞越来越容易被利用,破解iPhone也越来越便宜。约翰霍普金斯大学(Johns Hopkins University)密码学教授马修·D·格林(Matthew D. Green)表示:“这确实是苹果手机一个非常大的漏洞。”他说,警察局桌子上都摆放着这样一个灰色的Grayshift设备,“用户信息很容易就泄漏出来。” 苹果公司的发言人弗雷德·赛恩斯(Fred Sainz)在一封电子邮件中表示,该公司正在不断加强安全防护,并修复在手机中发现的任何漏洞,部分原因是犯罪分子也可能利用执法机构使用的相同漏洞。 “我们非常尊重执法部门,而且我们不会通过安全设计改进来挫败他们的努力,”他说。 目前几乎所有的智能手机都在使用苹果和谷歌的操作系统。而自2014年以来,两家公司开始对其移动设备软件进行加密处理。加密技术会打乱原有数据,使得第三方无法直接读取设备内信息,除非使用特殊密钥(通常是密码)进行访问。这让警察和检察官感到沮丧,他们即便手握搜查令也无法从智能手机上提取数据。 2015年底,加利福尼亚州圣贝纳迪诺的一名枪手与他的妻子一起杀害了14人。一名联邦法官命令苹果找出如何解锁嫌犯手机的方法。而苹果首席执行官蒂姆库克(Timothy D. Cook)用一封惊人的1,100字的信件回应说,该公司拒绝侵犯其用户的隐私。他写道:“政府要求的影响令人不寒而栗。” 双方在法庭上争吵了一个月。然后美国联邦调查局突然宣布,它已经找到一个第三方机构破解了嫌犯iPhone,为此支付了至少130万美元。今年的检察长报告提出了美国联邦调查局在和苹果对簿公堂之前应该已经穷尽了更多选择。 自那时以后,帮助执法部门破解iPhone的主要有两家公司:2006年被日本Sun公司收购的以色列技术公司Cellebrite以及2016年由前苹果工程师创建的Grayshift。执法官员称,他们通常将iPhone交由Cellebrite解锁,每破解一部手机都要花费数千美元。今年3月份,Grayshift开始销售一款售价15,000美元的GrayKey设备,警方可以用其自行解锁iPhone。 苹果公司过去一直在封堵安全漏洞。多年来,警方使用软件通过简单地尝试每一个可能的密码来破解电话。格林表示,苹果则通过在一定数量的错误密码之后禁用iPhone,从而阻止了这种技术。但是Grayshift和Cellebrite的软件似乎能够让苹果的这种方法失效,允许他们的设备测试数千个密码。 Cellebrite拒绝发表评论。 Grayshift也没有回应评论请求。 执法人员说,通过这些方法打开锁定的iPhone已变得非常普遍。他们表示,联邦调查局以及大型州和地方警察部门通常都有权使用这些工具,而较小的地方机构则征求州或联邦调查局协助处理重大案件。 据公共记录显示,购买GrayKey设备的执法机构包括美国药品执法管理局(Drug Enforcement Administration),该机构今年以30,000美元的价格购买了一款高级设备。此外根据记录,马里兰州的州警察局,俄勒冈州波特兰市和明尼苏达州罗彻斯特市都有这种设备。 美国路易斯安那州巴吞鲁日地区地方检察官希拉·摩尔(Hillar Moore)表示,自从2017年以来,他的办公室已经向Cellebrite支付了数千美元用于解锁iPhone,其中包括对路易斯安那州立大学兄弟会相关死亡案件的调查。他说这些手机为破案提供了关键信息,他对苹果计划关闭这样一个有用的调查渠道感到不安。 “他们公然保护犯罪活动,而且只是打着为了他们的客户提供隐私保护的幌子,”他说。 曼哈顿地区助理检察官迈克尔·萨克斯(Michael Sachs)表示,他的办公室每周都会有好几次使用变通办法来解锁iPhone,但他拒绝透露到底是什么变通方法。这帮助破解了最近几个月发生的一系列案件,其中包括通过破解iPhone手机找到了嫌疑人性侵儿童的视频。这名男子今年被判有罪。 曼哈顿地区检察官办公室表示,在2017年的前10个月,他们已经找到并获取搜查702部加密智能手机的授权或许可,其中三分之二是iPhone手机。相比之下,运行谷歌Android操作系统的智能手机通常更容易访问,部分原因是许多老式设备都缺乏加密手段。 智能手机上的加密仅适用于单独存储在手机上的数据。像苹果和谷歌这样的公司会定期向执法人员访问消费者在公司服务器上备份的数据,例如通过Apple的iCloud服务获取用户数据。苹果表示,自2013年以来,它已经响应了超过55,000个来自美国政府的请求,要求获得关于超过208,000个设备,云帐户或财务账户的信息。 关于加密iPhone以及破解iPhone协助破案的斗争不太可能平息。美政府官员一再推动立法,要求像苹果这样的科技公司为工作人员提供进入手机的后门,不过最近发现执法部门夸大了无法访问的设备数量。 鉴于苹果已经将iPhone的隐私和安全性作为一个核心卖点,如果不是国会强迫苹果,苹果可能不会让破解更容易。 支持网络隐私保护的民主与技术中心分析师迈克尔理查森(Michelle Richardson)表示,苹果的最新举措是科技公司与执法部门之间一场旷日持久的猫捉老鼠游戏的一部分。 她说:“人们对这种情况已经习以为常:政府将能够攻击这些设备,然后苹果将修复漏洞,黑客将找到另一种方式。”   稿源:网易科技,封面源自网络;

谷歌被控追踪 440 万英国 iPhone 用户:索赔 43 亿美元

谷歌因为被控“秘密追踪和整理”440万英国iPhone用户的信息而在当地高等法院遭到起诉,索赔额高达32亿英镑(约合43亿美元)。 这起集体诉讼由Which?公司前总监理查德·劳埃德(Richard Lloyd)领头,他们指控谷歌在2011年8月至2012年2月期间绕过苹果iPhone版Safari浏览器的隐私设置,通过收集的信息对用户进行分类,以供广告主使用。 在周一举行的听证会上,劳埃德的代理律师休·汤姆林森(Hugh Tomlinson)表示,谷歌收集的信息包含种族、身心健康、政治倾向、性别、社会阶层、财务、购物习惯和地理数据。这些信息随后被“汇总”,而用户则会被分成“足球爱好者”或者“时事爱好者”,以供广告主精准定位。 他表示,这些数据是通过对iPhone浏览信息的“秘密追踪和整理”收集的。这种活动被称作Safari Workaround,早在2012年就被一位博士研究员曝光。汤姆林森还表示,谷歌已经支付3950万美元在美国和解了与此有关的官司。谷歌在2012年因此遭到美国联邦贸易委员会(FTC)罚款2250万美元,并向美国37个州支付1700万美元。 劳埃德在听证会前表示:“我认为谷歌的所作所为是违法行为。他们的行为影响了英格兰和威尔士的数百万人,我们要求法官确保他们在我们的法庭上承担责任。” 劳埃德领导的组织名叫“谷歌你欠我们的”(Google You Owe Us),他们希望至少为大约440万英国iPhone用户索赔10亿英镑。法院文件则显示,该组织最多可能寻求32亿英镑索赔,也就是每人750英镑。 谷歌则认为这种集体诉讼并不合适,不应该继续推进。该公司的律师表示,没有任何迹象表明Safari Workaround获得的任何信息被第三方获取。 谷歌还认为,不可能判断具体哪些人可能受到影响,因此这一主张没有成功的可能。谷歌律师安东尼·怀特(Anthony White)表示,劳埃德的目的是“追求问责和惩罚活动”,而不是为所有受到影响的人索赔。 “用户的隐私和安全对我们至关重要。本案牵扯的事件发生在6年多以前,我们当时就已经解决了。”谷歌英国公关主管汤姆·普雷斯(Tom Price)说,“我们认为这起官司没有依据,应当被驳回。我们提交了证据支持这一观点,希望向法院说明我们的情况。”   稿源:新浪科技,封面源自网络;

安全研究人员提醒AI助理需谨防人耳听不到的“海豚攻击”

中美研究人员已经验证了一种可向 Siri 等 AI 助理发出“隐藏式攻击命令”的方法,因其采用了人耳察觉不到的音频,从而强迫智能助理执行非机主下达的恶意命令。《纽约时报》指出,如果被别有用心的人得逞,这种攻击手段可用于拨打电话、打开网站、甚至更糟糕的事情。根据来自加州、伯克利、以及乔治城大学的学生团队在本月发表的一篇研究论文,他们甚至可以将恶意命令嵌入音乐录音或口述文本中。 当在亚马逊 Echo 或苹果 iPhone 附近播放时,普通人只能听到单纯的歌曲或语音。但智能设备能够捡拾起一条潜在的指令,比如向购物车中添加一些东西。 往更危险的层面去讲,恶意攻击者可以下达锁门、卷钱、或购买线上商品等操作 —— 尽管在通常情况下,为了不引起事主的注意,事情都是静悄悄地进行、涉及金额也不会太大。 然而论文作者之一、来自加州大学博客利分校的五年制计算机安全博士生 Nicholas Carlini 坚信,或许早已有恶意攻击者实施过类似的技术: 我们想要知道自己是否能够让它变得更加隐秘,虽然没有证据表明这些技术已经跑出了实验室,但它被人利用只是时间的问题。我的的猜测是,恶意攻击者早已雇人干过我提到的事情。 【视频】:Dolphin Attack_ Inaudible Voice Command 去年的时候,美国普林斯顿和中国浙江大学的研究人员们已经执行过类似的测试,证明了 AI 助理可以通过不被人耳所听到的音频给激活。 如上方的“海豚攻击”演示所示,研究人员打造了一台可以下达隐藏命令的发送器,并顺利地让手机执行了拨打特定电话的操作(另有拍照和发送短信等测试)。 当然,海豚攻击的范围是有限的,因为攻击者必须足够接近接受设备。   稿源:cnBeta,封面源自网络; 相关阅读:Alexa and Siri Can Hear This Hidden Command. You Can’t.

iPhone 解锁设备制造商 Grayshift 遭遇短暂的数据泄露

因生产 iPhone 解锁设备 GrayKey、并向美国多个执法机构销售,制造商 Grayshift 早已陷入舆论的风口浪尖。然而近日,该公司又遭遇了一起数据泄露,据说攻击者访问到了一小部分的 GrayKey 代码。外媒 Motherboard 报道称,上周,有不知名的黑客泄露了 GrayKey 的部分代码,并且向 Grayshift 勒索 2 枚比特币,不然就威胁进一步泄露其数据。 外媒称泄露的这部分数据“并不是特别敏感”,而 Grayshift 方面也证实发生了“短暂”的数据泄露: 本月早些时候,由于在客户站点上的一项网络配置错误,一款 GrayKey 装置的 UI 被短暂曝光到了互联网上。 在这段时间里,有人访问了构成 UI 的 HTML/Javascript 代码,但没有敏感的 IP 或数据被暴露,当时 GrayKey 进行了验证测试。 这项配置已完成变更,以帮助我们的客户阻止未经授权的访问。 尽管黑客以此为要挟,向 Grayshift 索取 2 比特币的封口费,但其提供的钱包地址到现在还没有得到任何资金。 不过 Motherboard 指出,在使用计算机搜索引擎 Shodan 的时候,还是能看到一款疑似暴露于互联网上的 GrayKey 设备和类似的代码: 要暴力破解复杂的字母数字密码,请上传自定义密码字典。如果字典没有上传,GrayKey将不会尝试暴力破解自定义的字母数字密码。 尽管基于 GrayKey 的技术可能会在未来某个时候被 iOS 系统更新给堵上,但据目前所知,其对最新款的 iOS 设备(包括 iPhone X)仍然有效。 稿源:cnBeta,封面源自网络;

全美警局已普遍拥有破解 iPhone 的能力

来自 Motherboard 的报道称,目前全美范围内的当地警署以及联邦机构都可以很轻易的获取到解锁 iPhone 的专用工具,绕过加密手段轻松解锁嫌疑人的 iPhone,即使设备更新至最新版的操作系统也没有问题。尽管执法机关在公开场表示仍在寻找破解安装最新的 iOS 系统的较新的 iPhone 的方法,但这显然不是事实。 约翰霍普金斯信息安全学院的助理教授和密码专家 Matthew Green 向 Motherboard 透露,目前看来,即使州或者当地警署也能在各种情况下访问这些数据。这与 FBI 表示的无法访问这些 iPhone 的说法大相径庭。 执法机关使用的是一种被称作 GrayKey 的解密工具,据称可以在数小时内解锁 4 位 iPhone 密码,不过 6 位密码可能需要花上两三天时间。GrayKey 是由一家称作 Grayshift 的初创公司开发的,其创始人 Braden Thomas 是前苹果安全工程师,据称其在苹果五个专利中都有署名。 稿源:cnBeta,封面源自网络;

美国国务院购买了 15000 美元的 iPhone 破解设备

由 Grayshift 打造的 iPhone 破解设备 GrayKey,已经吸引了美国政府的注意力。有关部门对这类设备的需求很强烈,特别在一些需要撬开关键线索的刑事案件的侦破过程中。最新消息是,美国国务院也采用了一批价值 15000 美元的 GrayKey,但其使用目的暂不得而知。一份来自 Motherboard 的报道称,美国国务院下属的外事安全局,于 3 月 6 号那天下了订单。 图自:Malwarebytes 不过该网站引用的“联邦政府采购数据系统”,并未明确提到 Grayshfit 的名字,而是公示政府购买了相关计算机与外设配件。有趣的是,公示信息中留下的供应商电话号码,与早前印第安纳警方的那起采购相吻合。 安全厂商 Malwarebytes 曾发布针对该设备破解功能的深入分析,表示破解 iPhone 密码需要花费几分钟到数天不等的时间。此外,无论 iPhone 型号、或运行那个版本的 iOS,都被认为可被其破解。 政府采购公示信息截图 据悉,执法部门可以在刑事案件中借助 GrayKey 来调查和提取 iPhone 里的数据。不过出于安全方面的担忧,苹果公司一再拒绝了有关部门的解锁请求。 Malwarebytes 指出,GrayKey 仍存在着设备落入坏人之手的风险,最终导致暴露用户和他们的数据。 至于如何修补漏洞和减轻 GrayKey 的影响,苹果方面没有发表任何评论,只是承诺将花更多时间来改进其软件的安全性和可靠性。 稿源:cnBeta,封面源自网络;

以色列 Cellebrite 公司宣称可解锁 iOS 11 以下任意 iPhone 设备

据外媒 2 月 26 日报道,以色列移动取证公司 Cellebrite 称其拥有一款新型的黑客工具,用于解锁 iOS 11 及更早版本的 iPhone 设备,这似乎几乎已经涵盖了市面上任何型号的  iPhone 。 除此之外, Cellebrite 的解锁技术也能够应用于一些谷歌安卓系统的智能机。 Cellebrite 公司成立于 1999 年,主要是为其客户提供数字取证工具和手机软件,同时它也是美国执法机构重要的安全承包商。根据相关资料显示,Cellebrite 的主要产品之一是通用法医提取设备(UFED),可帮助调查人员从手机中提取所有数据和密码。 Cellebrite 在一份 “ 高级解锁与数据提取服务 ”文件中表示,其服务除了适用于 iOS 5 至 iOS 11 版本的设备之外,还可以在  iPhone、iPad、iPad mini、iPad Pro 和 iPod touch 的操作系统中使用 。 不仅苹果设备,Cellebrite 还可以解锁三星(Galaxy 和 Note 系列)、阿尔卡特、谷歌 Nexus、宏达电、华为、LG、摩托罗拉、中兴等多家公司的谷歌安卓系统智能手机。 Cellebrite 认为其高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案, 苹果 iOS  以及谷歌安卓设备上的 PIN 、模式、以及密码锁定或者其他密码都能够被获取。 其实早在两年前,2015 年圣贝纳迪诺枪击案发生后,FBI 就曾要求苹果解锁恐怖分子的 iPhone 设备,不过苹果方面以保护用户数据安全为理由拒绝了警方。 虽然现在看来 Cellebrite 的 iPhone 黑客工具似乎能够为 FBI 提供一些帮助,但苹果也会定期推出补丁和软件更新,以解决用户的潜在威胁。为了安全意见,建议用户保持设备的最新状态,因为 Cellebrite 公司的技术是否适用于最新更新的 iOS 11 还并不确定。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。