标签: iPhone

苹果发布 iOS 12.0.1 更新修复绕过密码访问联系人漏洞

苹果公司今天凌晨发布了适用于 iPhone 和 iPad 的 iOS 12.0.1 更新,这是苹果自 9 月发布 iOS 12 和 iPhone XS 系列手机以来第一次对发现的 bug 进行修复。除了官方更新说明上的修复,还包括对iOS12绕过口令直接访问联系人和照片的安全漏洞的修复,该漏洞最早由Jose Rodriguez发现。 这个漏洞似乎影响了所有的 iPhone 机型,包括最新的 iPhone XS 和 iPhone XS Max——它们都能运行最新的软件,其中包括 iOS 12 和 iOS 12.1 的最新测试版。 需要明确的是,这个可以绕过 iPhone 密码的漏洞并不容易被利用。它需要通过复杂的 37 步过程,并且利用了 Siri 和 VoiceOver 辅助功能。当然,它还需要对设备进行物理访问,而且锁定屏幕上的 Siri 是启用的。 有趣的是,Face ID 需要被禁用,或者 TrueDepth 相机需要被物理覆盖以保证可以绕过 iPhone 密码。一旦使用了这个漏洞,攻击者就可以获得对用户联系人列表的完全未经身份验证的访问,该列表包括电话号码、电子邮件地址和联系人的其他数据。 iOS 12.0.1 包含 iPhone 或 iPad 的错误修复和改进。本更新: – 修复了部分 iPhone XS 设备连接闪电连接线后无法立即充电的问题 – 解决了可能导致 iPhone XS 系列设备重新加入 Wi-Fi 网络时使用 2.4GHz 而非 5GHz 的问题 – 修复了可能导致 iPhone XS 系列设备的键盘候选栏无法显示字符的问题 – 恢复了 iPad 键盘上“.?123”键的位置 – 修复了部分应用可能无法显示字幕的问题 – 解决了蓝牙可能无法使用的问题   稿源:cnBeta,封面源自网络;

苹果并不绝对安全 iPhone 可能泄露企业 WiFi 密码

网易科技讯 9月27日消息,许多企业都青睐苹果设备,其中一部分原因就是苹果公司的iPhone和Mac在安全方面有着出色的表现。 就在上周,福布斯杂志透露民主党全国委员会(民主党全国委员会)正在放弃Android,转而使用iOS设备,因为人们担心在中期选举中出现黑客攻击行为。 但苹果设备并不完美。 研究人员周四声称,他们发现了一种通过苹果的产品窃取商业Wi-Fi和应用密码的新方法。 他们破解了苹果旨在帮助公司管理和保护iPhone和Mac的技术。 最近被思科以23.5亿美元收购的安全公司Duo Security的研究人员称,软件漏洞问题在于苹果的设备注册计划(DEP)的开放性。 他们发现,通过在DEP系统中注册恶意设备,可以窃取Wi-Fi密码和更多内部商业机密。 利用Apple的开放性 虽然研究人员利用了苹果的注册技术,但iPhone制造商苹果确实支持在DEP上注册iPhone时的用户身份验证。 但苹果并不绝对要求用户证明他们是谁。 这取决于使用技术的公司对实名注册是否有要求。 注册iPhone设备后,研究人员需要在独立的移动设备管理(MDM)服务器上注册在DEP上注册的iPhone,Mac或tvOS设备。 这既可以保留在硬件内部,也可以保存在公司基于云的服务中。 当使用苹果技术的公司选择不要求身份验证时,黑客可能会找到尚未在公司的MDM服务器上设置的,真实设备的已注册DEP序列号。 研究人员说,这可以通过员工的社会工程检索来获取,也可以检查人们经常发布序列号的MDM产品论坛。 最传统的“暴力破解”方法也可行,计算机可以在DEP上搜索所有可能的数字,直到它击中正确的数字,这是效率最低的一种选择。 然后,攻击者可以使用所选的序列号在MDM服务器上注册他们的恶意设备,并作为合法用户出现在目标公司的网络上。 据研究人员称,随后他们就可以检索受害者业务中的应用程序和Wi-Fi密码。 但是有一个重要的警告:攻击者必须抢在合法员工之前将他们的设备注册到公司的MDM服务器上。 因为MDM服务器每个序列号只能注册一次。 但这可能性实际上还是很大的。 本周晚些时候在布宜诺斯艾利斯举行的Ekoparty会议期间提出攻击技术的詹姆斯巴克莱(James Barclay)说,黑客可以简单地搜索过去90天内生产的所有设备的序列号。 他告诉福布斯杂志:“你找到尚未注册的设备绝对是可行的。“ 不要放弃MDM 巴克莱补充道:“总的来说,这并不意味着你不应该使用DEP或MDM。这些服务提供的好处超过了具有的风险。但苹果和客户可以采取措施来减少这种风险。” 在一篇论文中,研究人员表示,在最新的苹果iPhone和Mac设备上,苹果可以在设备芯片上使用加密技术,在注册DEP时唯一识别该设备。 他们补充说,苹果也可以采用更强大,强制性的身份验证。 巴克莱说,袭击方法是在5月向苹果报道的。 苹果没有透露是否会因研究成果而进行任何更新。 该公司在给福布斯的电子邮件中指出,这些攻击没有利用苹果产品中的任何漏洞。 发言人表示,苹果关于注册设备的说明手册是建议开启身份验证的,许多MDM提供商建议或要求采取此类安全措施。 但巴克莱认为,苹果公司将进行更新以防止此类攻击。 “我不能代表他们计划做什么,但我相信会做出一些改变。”   稿源:网易科技,封面源自网络;

谷歌遭起诉:被指非法追踪 iPhone 和 Android 用户位置

新浪科技讯 北京时间8月21日早间消息,谷歌在一桩最新的法律诉讼中被指非法追踪成百上千万iPhone和Android智能手机用户的活动,哪怕用户试图利用隐私权设置来避免被追踪也不例外。 根据上周五提起的一桩诉讼,谷歌欺骗性地向用户保证,如果他们将手机上的“位置历史”(Location History)功能设置为“关闭”,那么就不会被追踪;但在实际上,谷歌则仍会监控和存储用户的活动,从而侵犯 了其隐私权。 这桩诉讼的原告方是来自圣地亚哥的拿破仑·帕塔希尔(Napoleon Patacsil),他在向旧金山联邦法庭提起的诉讼中指称:“谷歌表示用户‘可在任何时候关闭位置历史功能,当此功能关闭时,你们去的地方就不会再被存储下来’,但这并非事实。” 帕塔希尔正寻求代表关闭了追踪功能的美国iPhone和Android智能手机用户对谷歌发起集体诉讼,要求谷歌为故意违反加利福尼亚州隐私权法和侵犯用户私人事务支付数额不明的赔偿金。 美联社曾在8月13日刊文,对谷歌被指追踪用户活动一事作出过描述,该报当时指出普林斯顿大学的计算机科学研究人员证实了此事。 谷歌周一并未就此置评,代表帕塔希尔的律师事务所Lieff Cabraser Heimann & Bernstein合伙人迈克尔·索博尔(Michael Sobol)也尚未置评。 帕塔希尔指称,谷歌先是在他使用Android手机时对其进行了非法追踪,随后当他改用iPhone并下载了一些谷歌应用后,谷歌又对他进行了追踪。 他说道,谷歌的“主要目标”是“秘密监控”手机用户,并允许第三方也这样做。 根据谷歌网站帮助页面现在的说法,关闭“位置历史”功能“不会影响到其他位置服务”,并表示有些位置数据可能通过搜索和地图等其他服务被存储下来。   稿源:新浪科技,封面源自网络;

台积电工厂受计算机病毒感染 新款 iPhone 出产或推迟

行业分析师称,全球最大的代工芯片制造商台湾积体电路制造(台积电)上周爆发的计算机病毒导致的损害或可推迟 iPhone 生产。供应商在公司的计算机网络中安装了一个没有扫描病毒的软件后,一年多前 WannaCry 勒索软件的一个变体得以在上周五到周一这段时间入侵台积电的计算机系统和工厂工具。病毒导致机器崩溃不断重启。 尽管台积电表示制造业务在周一已经完全恢复,然而这次病毒事件可能会对“公司某些最先进的设备”造成损害,这些先进设备将用于制造苹果打算在今年出货的 iPhone 设备上配备的 A 系列芯片,台北市场情报咨询研究所资深行业分析师 Lee Cheng-hwa 说。此次事故发生于苹果的关键时期。上周苹果市值创下历史新高突破 1 万亿美元,公司正紧锣密鼓地准备着下个月备受市场期待的一年一度新款 iPhone 发布。 根据之前的报道,苹果很有可能会推出三款新 iPhone ,并同时对 iPad 和 Apple Watch 进行升级。所有这些设备在过去使用的都是台积电制造的芯片。鉴于台积电的工厂生产大量为 iPhone 设计的芯片,苹果是最有可能面临出货推迟的客户之一,但未必是受影响最严重的一个,分析师称。 台积电表示,病毒事件将推迟其芯片出货时间到九月底,但预计年底前可以恢复。生产设施受病毒感染期间,公司不得不关闭受病毒感染的制造工具和自动化处理系统,但周日已经恢复了 80% 的设施。 苹果未立即予以评论。台积电的一名发言人拒绝提供公司官方声明以外的更多信息。台积电将此次病毒事故归咎于一名未指明姓名人士在安装新软件时的操作失误。公司已在本周单独通知客户们关于交付事项的变更。 台湾投资咨询公司宽量国际(Quantum International Corp)高级顾问约翰·布里贝克(John Brebeck)认为,有些开发消费电子产品的开发商下了急单,他们等待台积电的任何延迟芯片时间可能会最长。客户和投资者一样都非常关心台积电发生的病毒事件,因为这是该芯片制造商首次发生这类事故。这样的病毒此前还从未“破坏过一家如此重要的公司,因此每个人都十分关注,”台北智库中华经济研究院研究人员 Wu Hui-ling 称。 同样这起事故还表明此类事件给全球电子供应链所能带来的重大干扰。为中国智能手机品牌开发处理器的美国芯片制造巨头高通也是台积电的一个客户。台积电不时也被看做是技术投资的领头羊,因为公司具有相对透明的管理体制和领先的芯片制造技术。但宽量国际的布里贝克认为,总的来说台积电不会受到病毒事故的太大影响,因为公司素来有着良好声誉。     稿源:cnBeta.COM,封面源自网络;

台积电遭病毒入侵全线停产 苹果新U或遭殃

据 AppleInsider 北京时间 8 月 5 日报道,苹果 iPhone、iPad 芯片代工厂商台积电遭到计算机病毒攻击,星期六数家工厂因此停产。在工厂设备感染病毒后,台积电数家工厂已经已停产。对于台积电和苹果来说,芯片制造工厂停产的时机很糟糕,因为台积电目前正在全力为苹果计划今年秋季发售的新款 iPhone 生产芯片。 台积电已经控制了病毒进一步蔓延,受影响工厂部分设备也已恢复生产,其他一些设备要到星期日才能恢复生产。由于芯片制造流程很长,因此生产过程中断可能会导致损失数周的产量。 虽然这次事故似乎是有针对性的攻击,但台积电称这次病毒攻击与网络入侵无关。这是台积电生产线首次因遭到病毒攻击停产。 台积电首席财务官何丽梅向彭博社表示,“台积电之前也曾遭到过病毒攻击,但病毒攻击影响生产线还是首次。” 台积电没有就造成的生产损失以及受影响的客户发表评论。传统上,在每年8月初,台积电绝大多数产能都用于为苹果生产 A 系列芯片。 对于各种 iPhone 组件,苹果通常会向多家供应商采购,但 A 系列芯片是个例外——目前只有台积电一家公司供应。2018 年发布的新款 iPhone 可能配置 A12 芯片。 最近,台积电预计本季度营收将增长“大一位数”,主要推动力量就是新款 iPhone。5 月份,AppleInsider 刊文称台积电已开始采用 7 纳米工艺为苹果生产 A12 芯片。   稿源:凤凰网科技,封面源自网络;

印度电信机构警告苹果:不接受监管就退出印度

(环球网科技 记者 樊俊卿)过去几年里,iPhone在印度市场的份额在逐年扩大,一度成为印度年轻人追捧的品牌之一。这一现象引起了某些政府部门的“关注”。 近日,有印度媒体报道称,印度电信管理局和苹果公司之间产生了纠纷。据称印度电信管理局亲自开发了一款名为DND的软件(最新升级版则为DND2.0),这款软件的主要目的是跟踪、打击印度的电信骚扰者,比如频繁打电话或是发送垃圾短信的机构。然而,苹果公司拒绝让这款软件在官方软件商店上架,苹果认为,该软件获取了用户的通话和短信记录,侵犯了个人隐私。 此前,印度电信管理局要求印度所有的运营商都将这款“防止骚扰”的应用程序强制安装到其通讯设备上,虽然苹果方面明确拒绝了这一要求,但印度电信管理局最新表态称,如果苹果继续不合作,印度电信运营商将彻底禁止苹果iPhone利用网络通信。即如果苹果继续在软件商店中拒绝上架该软件,印度所有的iPhone手机将彻底失去3G、4G等通信连接。 上周四,印度电信管理局发表公开声明重申,印度所有的智能手机用户,不论是搭载IOS系统的iPhone还是搭载安卓系统的手机,都应该能够安装DND 2.0版本软件。不过电信管理局监管的对象是移动运营商,而不是手机厂商。管理局表示,在六个月时间里,所有智能手机都应该安装运行DND软件,如果相关的手机不允许安装,则在电信管理局命令之下,移动运营商必须将这些手机从移动网络中注销。 对于印度市场,苹果公司首席执行官Tim Cook非常看重,Cook曾在公开场合暗示,印度可能成为下一个中国,并表示将积极进军印度市场。虽然 iPhone 的价格让大多数人无法企及,但他预测,年轻、有抱负的印度人社会经济地位将越来越高。今年5月,他在与投资者的电话会议上表示,苹果在印度的收入有所增长,创下了2018年上半年的纪录。 然而现实并没有Cook想象中那样美好,根据 Counterpoint Research 的数据,苹果在印度的市场份额仅为2%,2017年只售出了320万部 iPhone。2018年上半年,iPhone 在印度的销量不到 100 万台。即使下半年销量出现大幅增长,总销售额预计仍将低于去年。 雪上加霜的是,彭博报道称,最近几周,苹果公司在印度的三名关键高管已离职,已经离职的高管包括该公司的全国销售和分销主管、商业渠道和中型市场业务负责人,以及电信运营商销售主管。一位知情人士称,苹果在印度的销售团队正在进行重组。原因是该公司难以在印度这个全球增长最快的智能手机市场提升 iPhone 的销量。 无论未来苹果手机是否同意将印度电信管理局要求的DND软件上架App Store,iPhone在印度的日子都不会好过。印度政府推动高端电子产品的本地化生产以及随之而来的关税上调,使得大多数手机厂商面临进一步利润压力。 彭博分析称,印度市场目前处于低购买力阶段,消费者大多数只能承担得起廉价手机的成本,iPhone由于价格高昂,只能被少数人消费。   稿源:环球网科技,封面源自网络;

iOS 11.4.1想防止被美警方破解,却留下了新漏洞

网易科技讯 7月10日消息,据国外媒体报道,苹果于今天早上发布了iOS 11.4.1操作系统,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。 然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。 ElcomSoft公司的Oleg Afonin表示:“我们进行了多次测试,现在可以确认USB限制模式并不受设备重新启动或恢复设置的影响。换句话说,一旦USB限制模式已经被激活,并没有什么好方法可以破解USB限制模式。但我们发现,在将iPhone连接到USB配件后,即便其之前从未与iPhone连接过,iOS系统也将重置USB限制模式的倒数计时器。换句话说,一旦警察获得了iPhone,他们就需要立即将iPhone连接到兼容的USB配件,以防止USB限制模式在一小时后激活,从而锁定手机。重要的是,这只有在iPhone尚未进入USB限制模式时才有用。” Afonin说,苹果自己的Lightning转USB 3.0相机适配器就起效,该适配器在该公司的网上商店售价39美元。(Afonin同时指出,售价9美元的Lightning转3.5mm适配器就不起作用。)ElcomSoft显然正在测试其他适配器,包括廉价的第三方适配器,看看还有哪个能够重置计时器。 这似乎不是一个严重的漏洞,只是苹果公司的一个错误。 Afonin说这“可能仅仅是一种疏忽。”然而,这确实意味着执法部门完全可以绕过这个工具,并继续使用像GrayKey这样的破解工具。 “随着iOS 11.4.1的发布,正确扣押和运输iPhone设备的程序可能会被改变。在iOS 11.4.1之前,警察要做的只是将iPhone放入防静电袋,并将其连接到外接电池,就足以将其安全地运送到实验室,“Afonin总结道。   稿源:网易科技,封面源自网络;

流氓黑客试图以 5000 万美元出售 iPhone 恶意软件

据外媒BGR报道,大约两年前,安全研究人员发现当时被称为世界上最先进的手机黑客软件。这个工具被称为Pegasus ,是一家名为NSO Group的以色列安全公司的研发成果。通常情况下,NSO Group的商业模式依赖于创建复杂的基于软件的攻击并将其出售给情报机构和外国政府。 不过是什么让Pegasus独一无二呢?那就是它建立在三个iOS零日漏洞之上,让第三方能够窃听目标用户的电话,同时还能密切关注目标用户的位置、截图、照片库、电子邮件及短信等。此外,Pegasus非常容易安装,唯一的要求是通过短信发送一个看似无害的链接。 根据Motherboard早些时候的报道,NSO Group一名流氓员工试图以价值相当于5000万美元的加密货币向未经授权的一方出售高级漏洞。这名雇员后来被指控并被起诉。 根据起诉书,这名未被透露姓名的员工去年开始在NSO Group担任高级程序员。该文件补充说,作为其工作的一部分,该员工可以访问NSO的产品及其源代码。 NSO的计算机有适当的系统来阻止员工将外部存储设备连接到公司的计算机。但是该文件显示,该员工在互联网上搜索了禁用这些保护措施的方法,将其关闭,然后窃取了数据缓存。 当NSO Group被警告其软件可在线购买时,该员工随后被抓获。   稿源:cnBeta,封面源自网络;

外媒称 iOS 12 的新安全机制已遭破解

新浪手机讯 6月15日上午消息, 在昨天新浪科技的报道中,苹果公司证实他们在iOS 12系统中加了新的USB连接限制,既iPhone在一小时内没解锁过,那它连接电脑时必须要输入密码。 然而,根据Vice的一份最新报告显示,暴力破解设备(GrayKey灰钥匙)的研究人员已经破解了这个新功能。 GrayKey USB Restricted Mode(USB限制模式)是为了阻止GrayKey这样的破解设备而新增加的安全措施。GrayKey的工作原理是通过数据线连接iPhone,并使用暴力手法来获取访问权限。GrayKey和其他类似工具在执法机构以及犯罪分子中非常受欢迎。 在Vice收到的一封电子邮件中,相关执法机构的专家声称,Grayshift(GrayKey的生产公司)已经研究出新技术,用来破解苹果最新的USB限制模式: “Grayshift已经竭尽全力研究新的技术,并且他们已经在这项新技术的测试版本中破解了苹果最新的USB限制模式。GrayKey中还集成了更多新的功能,这些功能会陆续使用。“一位法医专家在6月份的一封电子邮件中写道。 在这封邮件被刊登在Vice上之后,人们对苹果最新的安全策略产生了质疑。但是要知道这些破解设备的公司经常会公布一些没有证据的信息来误导人们。但这些不知真假的信息会促使苹果实施更严格的安全措施来阻止像GrayKey这样的工具。 GrayKey操作界面 正如苹果在声明中所说的那样,USB限制模式并不是为了限制执法机构的工作,而是因为许多犯罪分子也使用像GrayKey类似的破解设备访问私人数据。但是,苹果的限制措施也让执法机构的工作人员很忧虑。 根据苹果公司的说法,USB限制模式目前正处于测试阶段,并将很快面向公众推出。   稿源:新浪手机,封面源自网络;

苹果将修复 iPhone 漏洞,美警方愤怒:没法破解了

网易科技讯 6月14日消息,据国外媒体报道,苹果计划对iPhone进行安全更新,在手机锁定一小时后禁用手机充电和数据端口。这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 长期以来苹果一直把iPhone定位为一款只有用户本人才能解锁的安全设备,这导致了苹果与政府执法人员就从用户设备获取信息不断发生冲突。早在2016年,苹果就公然拒绝协助美国联邦调查局(FBI)解锁一名凶案嫌犯的iPhone,在业内引起了广泛关注。 最终FBI找来第三方机构,采取付费方式绕过了苹果的安全设置。从那时起,全国各地的执法机构越来越多地采用这一策略来解锁iPhone,寄希望从破解的iPhone中提取出破案的关键信息。 但是现在,苹果正在修复这一技术漏洞,这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。 苹果表示,正计划推出iPhone软件更新,以便在手机锁定一小时后禁用手机充电和数据端口。据悉,更新后的iOS系统将阻止执法机构利用一个有争议的漏洞来破解锁定的iPhone。在即将发布的更新版iOS(可能是iOS 12)中,苹果将包发布一项称为USB限制模式((USB Restricted Mode))的功能,该功能限制通过USB端口访问锁定的iPhone。 该功能以前曾在iOS 11.3测试版中出现,也曾包含在iOS 12测试版中,现在苹果已确认该安全补丁将成为更新版iOS系统的一部分。在使用USB限制模式时,iPhone的Lightning端口将在手机锁定一小时后失效。在这种默认模式下,用户只能通过Lightning端口对手机进行充电。如果想要使用端口在其他电子设备和iPhone之间传输数据,用户首先需要输入手机密码。 苹果公司在一份电子邮件声明中表示:“我们不断加强每款苹果产品的安全保护,以帮助客户抵御黑客,身份窃贼窃取个人数据……我们非常尊重执法部门,我们不会通过安全设计改进来挫败他们的努力。” 该解决方案应该会阻止像GrayShift和Cellebrite开发的那些iPhone破解设备。特别是GrayShift的GrayKey等设备,使用USB端口访问锁定的iPhone,通过反复尝试解锁密码,该设备承诺甚至可以解锁新的iPhone手机。整个破解过程可能需要两个小时到三天以上的时间,具体取决于iPhone密码的长度。 这无疑会影响到执法人员的工作。执法人员通常会在智能手机最后一次解锁后的几天甚至几个月内,通过手机数据端口连接另一台运行特殊软件的设备来打开锁定的iPhone。苹果计划的软件更新的消息已经开始通过安全博客在执法机构传播开来,许多调查机构对此都感到愤怒。 “如果我们再回到我们无法访问iPhone的情况,现在我们能够直接调查的所有证据都将消失,我们也无法将所有的孩子都置于安全保护之下。”印地安那州警察特别工作组的查克·科恩(Chuck Cohen)坦言,其负责打击针对儿童的网络犯罪工作。印第安纳州警察局表示,今年3月份以来,警方从一家名为Grayshift的公司购买了15,000美元设备,一共解锁了96部iPhone。 但隐私保护人士表示,苹果修复安全漏洞的做法是正确的,因为这个漏洞越来越容易被利用,破解iPhone也越来越便宜。约翰霍普金斯大学(Johns Hopkins University)密码学教授马修·D·格林(Matthew D. Green)表示:“这确实是苹果手机一个非常大的漏洞。”他说,警察局桌子上都摆放着这样一个灰色的Grayshift设备,“用户信息很容易就泄漏出来。” 苹果公司的发言人弗雷德·赛恩斯(Fred Sainz)在一封电子邮件中表示,该公司正在不断加强安全防护,并修复在手机中发现的任何漏洞,部分原因是犯罪分子也可能利用执法机构使用的相同漏洞。 “我们非常尊重执法部门,而且我们不会通过安全设计改进来挫败他们的努力,”他说。 目前几乎所有的智能手机都在使用苹果和谷歌的操作系统。而自2014年以来,两家公司开始对其移动设备软件进行加密处理。加密技术会打乱原有数据,使得第三方无法直接读取设备内信息,除非使用特殊密钥(通常是密码)进行访问。这让警察和检察官感到沮丧,他们即便手握搜查令也无法从智能手机上提取数据。 2015年底,加利福尼亚州圣贝纳迪诺的一名枪手与他的妻子一起杀害了14人。一名联邦法官命令苹果找出如何解锁嫌犯手机的方法。而苹果首席执行官蒂姆库克(Timothy D. Cook)用一封惊人的1,100字的信件回应说,该公司拒绝侵犯其用户的隐私。他写道:“政府要求的影响令人不寒而栗。” 双方在法庭上争吵了一个月。然后美国联邦调查局突然宣布,它已经找到一个第三方机构破解了嫌犯iPhone,为此支付了至少130万美元。今年的检察长报告提出了美国联邦调查局在和苹果对簿公堂之前应该已经穷尽了更多选择。 自那时以后,帮助执法部门破解iPhone的主要有两家公司:2006年被日本Sun公司收购的以色列技术公司Cellebrite以及2016年由前苹果工程师创建的Grayshift。执法官员称,他们通常将iPhone交由Cellebrite解锁,每破解一部手机都要花费数千美元。今年3月份,Grayshift开始销售一款售价15,000美元的GrayKey设备,警方可以用其自行解锁iPhone。 苹果公司过去一直在封堵安全漏洞。多年来,警方使用软件通过简单地尝试每一个可能的密码来破解电话。格林表示,苹果则通过在一定数量的错误密码之后禁用iPhone,从而阻止了这种技术。但是Grayshift和Cellebrite的软件似乎能够让苹果的这种方法失效,允许他们的设备测试数千个密码。 Cellebrite拒绝发表评论。 Grayshift也没有回应评论请求。 执法人员说,通过这些方法打开锁定的iPhone已变得非常普遍。他们表示,联邦调查局以及大型州和地方警察部门通常都有权使用这些工具,而较小的地方机构则征求州或联邦调查局协助处理重大案件。 据公共记录显示,购买GrayKey设备的执法机构包括美国药品执法管理局(Drug Enforcement Administration),该机构今年以30,000美元的价格购买了一款高级设备。此外根据记录,马里兰州的州警察局,俄勒冈州波特兰市和明尼苏达州罗彻斯特市都有这种设备。 美国路易斯安那州巴吞鲁日地区地方检察官希拉·摩尔(Hillar Moore)表示,自从2017年以来,他的办公室已经向Cellebrite支付了数千美元用于解锁iPhone,其中包括对路易斯安那州立大学兄弟会相关死亡案件的调查。他说这些手机为破案提供了关键信息,他对苹果计划关闭这样一个有用的调查渠道感到不安。 “他们公然保护犯罪活动,而且只是打着为了他们的客户提供隐私保护的幌子,”他说。 曼哈顿地区助理检察官迈克尔·萨克斯(Michael Sachs)表示,他的办公室每周都会有好几次使用变通办法来解锁iPhone,但他拒绝透露到底是什么变通方法。这帮助破解了最近几个月发生的一系列案件,其中包括通过破解iPhone手机找到了嫌疑人性侵儿童的视频。这名男子今年被判有罪。 曼哈顿地区检察官办公室表示,在2017年的前10个月,他们已经找到并获取搜查702部加密智能手机的授权或许可,其中三分之二是iPhone手机。相比之下,运行谷歌Android操作系统的智能手机通常更容易访问,部分原因是许多老式设备都缺乏加密手段。 智能手机上的加密仅适用于单独存储在手机上的数据。像苹果和谷歌这样的公司会定期向执法人员访问消费者在公司服务器上备份的数据,例如通过Apple的iCloud服务获取用户数据。苹果表示,自2013年以来,它已经响应了超过55,000个来自美国政府的请求,要求获得关于超过208,000个设备,云帐户或财务账户的信息。 关于加密iPhone以及破解iPhone协助破案的斗争不太可能平息。美政府官员一再推动立法,要求像苹果这样的科技公司为工作人员提供进入手机的后门,不过最近发现执法部门夸大了无法访问的设备数量。 鉴于苹果已经将iPhone的隐私和安全性作为一个核心卖点,如果不是国会强迫苹果,苹果可能不会让破解更容易。 支持网络隐私保护的民主与技术中心分析师迈克尔理查森(Michelle Richardson)表示,苹果的最新举措是科技公司与执法部门之间一场旷日持久的猫捉老鼠游戏的一部分。 她说:“人们对这种情况已经习以为常:政府将能够攻击这些设备,然后苹果将修复漏洞,黑客将找到另一种方式。”   稿源:网易科技,封面源自网络;