返回

苹果削弱了iOS 10的备份加密;现在可以比现在快2500倍

发布时间:2022-06-09 23:47:37 390
# 漏洞# 设备# 攻击# 黑客# 隐私
Apple Weakens iOS 10 Backup Encryption; Now Can Be Cracked 2,500 Times Faster


即使在那时,该公司也雇佣了信号的关键开发商之一—;世界上最安全、加密的消息应用之一—;它的核心安全团队来实现这一目标。

但苹果似乎已经采取了某种倒退。

苹果故意削弱iOS 10的备份加密


随着iPhone操作系统的最新更新,该公司似乎犯了一个直接影响用户安全和隐私的大错。
 

苹果已将iOS 10的哈希算法从“PBKDF2 SHA-1,有10000次迭代”“单次迭代的纯SHA256,”可能允许攻击者通过标准桌面计算机处理器强行输入密码。

PBKDF2代表基于密码的密钥派生函数,是一种密钥拉伸算法,它使用SHA-1散列进行数千次密码迭代,这使得密码破解非常困难。

在iOS 9和iOS 4之前的版本中,PBKDF2函数使用伪随机函数(PRF)生成最终加密密钥10000次(密码迭代),这会显著增加身份验证过程时间,并降低字典或暴力攻击的效率。

现在,Bruteforce的速度比早期的iOS版本快2500倍


总部位于莫斯科的俄罗斯公司ElcomSoft发现了这个以本地密码保护的iTunes备份为中心的弱点,他指出,苹果故意将其6年的有效加密降级到SHA256,只需一次迭代,就背叛了用户。
 

因此,黑客只需尝试一次单一密码,然后使用蛮力找到匹配项并破解帐户登录,整个过程大大减少了时间消耗。
Elcomsoft的Oleg Afonin在今天的一篇博客文章中写道:“我们发现了一种添加到iOS 10备份中的替代密码验证机制。我们对其进行了研究,发现新机制跳过了某些安全检查,与iOS 9及更高版本中使用的旧机制相比,我们尝试密码的速度大约快2500倍。”。
是的,没错。在iOS 10中,攻击者可以使用配备Intel Core i5 CPU(每秒600万个密码)的计算机,以比iOS 9更快的速度强行输入用户本地备份的密码。

然而,这种攻击的一个明显限制是无法远程执行。

由于iOS 10上受密码保护的本地备份存在漏洞,黑客需要访问存储iPhone文件的设备本地备份。

Elcomsoft是一家知名的俄罗斯取证公司,与市场领导者Cellebrite一样,它通过销售一种可以侵入iPhone的工具来赚钱,目的是追踪目标的设备。

据信,Elcomsoft的工具包曾用于Fappening(或“Celebgate”)黑客攻击。2014年,黑客通过侵入300多名受害者的苹果iCloud和Gmail账户,曝光了名人的照片。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线