最近几周,很多人都知道有一套能够解锁 iPhone 全系机型的昂贵设备,就连最新款都未能幸免于难。由于 iOS 上存在一个漏洞,使得破解设备可以猜测 iPhone 密码,打破了苹果加密安全性的神话。GreyKey 机器的售价在 1.5 ~3 万美元,鉴于苹果拒绝合作,美国许多执法机构都只能依赖这类设备,包括联邦调查局(FBI)、缉毒局(DEA)、以及特勤处(Secret Service)。

苹果11发布会推荐的小游戏(苹果与iPhone破解者之间的猫鼠游戏不会轻易结束)(1)

苹果尚未修复相关漏洞,使得迄今为止,Grayshift 的 GreyKey 设备仍可可以暴力破解 iPhone密码。

不过该公司也在准备额外的防御措施,比如在设备最近一次上锁后、七日内不得使用 Lighting 端口,其已在 iOS 11.3 beta 版本上进行了测试。

此举意味着购买了 GreyKey 的执法机构,最多有七天的时间去解锁一台设备,因为破解设备就是依靠 Lighting 端口工作的。

苹果11发布会推荐的小游戏(苹果与iPhone破解者之间的猫鼠游戏不会轻易结束)(2)

这项全新的安全特性,是一名前苹果员工发现的。Motherboard报道称:

从 iOS 11.3 开始,iOS 会记录设备上一次被解锁的时间,无论是通过生物识别、Passcode、连接至一款配件或一台计算机。

如果距离上次记录事件已经过去了整整七天(168 小时),那 Lighting 端口会被彻底禁用,你无法再同步或与配件连接。

此事只剩下充电的功能,即处于所谓的“USB 限制模式”,这将影响所有支持 iOS 11.3 的设备。

苹果11发布会推荐的小游戏(苹果与iPhone破解者之间的猫鼠游戏不会轻易结束)(3)

需要指出的是,尽管“USB 限制模式”从未被写入 iOS 11.3 的最终版本,但这并不能排除苹果不会将它添加到未来版本的 iOS 中。

人们最担忧的并不是执法部门可以侵入性调查嫌犯的设备,而是 iOS 这个让所有用户心慌的漏洞,到底会被多少别有用心的人给滥用。

这种特殊的缺陷就像是一个加密后门,因为它为第三方提供了访问加密后的 iPhone 的途径。当然,苹果还是有可能找到一种给它打上永久修复补丁的方法。

[编译自:BGR, via:Malwarebytes]

,