在現今的智慧型手機上,從您設定 PIN 的那一刻起,所有資料都會自動加密。但這種加密真的是具體的嗎?蘋果與 FBI 事件顯示了 iPhone 架構的相對效率。用於加密資料的金鑰源自於使用者的 PIN 碼和 iPhone 製造時所建立的唯一硬體金鑰(稱為 UID)。
如果我們相信蘋果的話,要提取後者在技術上即使不是不可能,也是非常困難的。因此,警察被迫對設備本身進行暴力攻擊,這意味著存在各種障礙(嘗試次數有限、每次嘗試之間的持續時間增加、嘗試一定次數後自動刪除等)。
安卓端
因此,安全研究員 Gal Beniamini 研究了 Android 智慧型手機,特別是那些配備高通晶片組(最廣泛使用的晶片組之一)的智慧型手機。
他的分析表明,底層的加密系統與 iDevices 的加密系統完全不同。用於加密資料的金鑰源自使用者的 PIN 和軟體主金鑰,儲存在系統的一個名為 TrustZone 的特殊儲存區域中。研究人員表示,這種解決方案必然不太安全。
駭客只需發現 TrustZone 中的軟體缺陷即可恢復主金鑰。然後,他可以提取加密磁碟的副本,並悄悄地對超級電腦進行暴力攻擊,如果失敗,則對一系列亞馬遜伺服器進行暴力攻擊。
補丁可用,但不一定已發布
這正是加爾·貝尼亞米尼所做的。他利用 TrustZone 最近的兩個缺陷提取了主金鑰。然後他創建了一個Python腳本來執行暴力攻擊,並在自己的Nexus 6上成功進行了測試。
該攻擊的源代碼可在 GitHub 上找到。當然,谷歌和高通已經修復了這兩個缺陷。問題在於,在 Android 世界中,補丁總是需要一段時間才能到達。在接受 Ars Technica 質疑時,Duo Security 公司估計 37% 的 Android 手機仍然容易受到這種攻擊。
簡而言之,如果智慧型手機上的資料加密對您來說確實很重要,那麼最好選擇 iPhone。如果這不可能,您還可以用真實的密碼替換 PIN 碼,如果密碼又長又複雜,您可以有效地保護自己免受暴力攻擊。但這種解決方案只能與指紋辨識器結合使用:每次解鎖時都被迫輸入長密碼,這是人類無法忍受的。