苹果其实没有充分利用iOS的安全机制,用户资料曝险

3名来自约翰霍普金斯大学的研究人员近日发布一研究报告,指出苹果的iOS中内置了非常强大的安全及隐私控制机制,然而,为了兼顾使用上的方便,苹果并未充分利用这些机制,而替黑客或执法机构制造了机会,让它们得以访问iOS用户的机密资料,且与云计算同步资料加剧了iOS与Android资料遭到访问的风险。

该团队的研究目的为挖掘移动设备中预防资料未经授权访问的安全机制、可未经授权访问资料的渠道,以及如何改善以预防未经授权的访问,研究对象为iOS及Android平台。

研究人员在iOS上发现了由强加密支持的强大安全及隐私控制机制,只是苹果并未充分利用这些机制,例如在手机首次解锁后(After First Unlock,AFU)的状态下,苹果只使用脆弱的防护等级来保护内置程序的资料;或者是iCloud把大量用户资料传输到苹果服务器的形式,是可被未经授权的黑客或执法机构远程访问的;苹果采用了安全处理器SEP来严格限制密码猜测攻击,但有证据显示,至少在2018年曾有黑客利用GrayKey工具破解了SEP。

此外,虽然许多苹果云计算服务都标榜端对端加密,强调只有用户才能访问云计算资料,但研究人员却发现,当结合iCloud云计算备份服务时,某些加密服务的安全性便会遭到破坏。且不论是苹果文件或用户设置,都模糊了加密与端对端加密的界线,只有后者才代表唯有用户能访问,因而很难判断苹果究竟访问了哪些资料。

苹果系统上还有一个重要弱点,苹果只要在用户手机上显示一个对话框,就能将用户资料重新配置到新的、但也许已经被危害的安全模块(HSM)上。

在Android平台上,虽然研究人员发现最新的Android旗舰机型出现了强大的保护机制,但Google与Android制造商之间脱节的更新程序,使得大多数Android手机的安全性及隐私控制不一致。

研究人员指出,Android平台虽然也具备文件加密机制,但其保护等级不若iOS,例如它缺乏了iOS所具备的完全保护加密等级,因此,在AFU状态下时,Android加密密钥一直存放在内存中,而可能被取得;虽然Android支持端对端加密备份服务,但必须由App开发者主动激活才行;Android组件是由许多不同的企业所打造,很难共同协调Android设备的安全性,也让它呈现大型的攻击表面;Android只针对第三方通讯程序提供默认的端对端加密,许多原生的Android通讯程序却反而缺乏端对端加密。

不只是原生通讯程序缺乏端对端加密,在将Android资料发送到Google云计算服务时,Google也未采用端对端加密,意味着不管是黑客或执法机构都有机会访问Android用户资料。