iPhone真的安全到连FBI也无法破解吗?
About
假的,其他回答全是非安全领域的自嗨。
别说fbi了,大厂里面都有ios的0次漏洞。(因为收购一个就几十万美金,对于做坏事来说太划算了)。
我们挑一个最近的比较知名的在野漏洞来说一下,是2023年9月的新闻,所以大家不要说什么现在很安全的屁话。
它的发现流程是9月份一个在纽约的国际组织的官员报警说他的苹果手机怀疑被黑了。
于是安全机构对这个苹果手机里面的内容进行提取,一提取发现里面有病毒。
然后偷偷上报给苹果,苹果对系统进行紧急更新,然后再进行公告。
这个病毒就是大名鼎鼎的飞马公司出品。
而这个病毒只需要使用iMessage发送一张图片就可以了,但是因为苹果接受到iMessage图片不需要打开就会加载,从而实现0次攻击。
注意,这不是邮箱里面的附件那种,你不点击就不中病毒的那种,只需要发送了就会接收,就会中病毒了。
具体原因是libwebp使用了压缩算法,其中压缩算法是类似于哈夫曼树的形式,在文件的开始有一个表,映射了web[的字符和实际二进制的映射关系。但是飞马骚操作来了,它刻意构造了一个虚假的表,理论上这个表是生成webp图片程序自动生成的,但是飞马把这个表的映射关系修改了。导致解析出来的实际编码长度超过了预期长度,然后发生了缓存区溢出漏洞,从而控制了手机。
而libwebp又同样被用在了安卓系统,所以安卓手机同样全军覆没。
这个libwebp通过了谷歌之前所有的安全测试(fuzz test),但是编程人员没有想过刻意构造的虚假哈夫曼树会产生的后果,导致没有测试出来。
现在你还认为Fbi需要破解密码吗?
它只需要给你发送一个短信就OK了。
而飞马掌握的漏洞在nsa面前,就如同缅甸果敢下的民兵队和解放军的实力之间的差距。因为fbi或者nsa拥有植入的权利和任意访问的权利。
比如说,我的工作是挖掘漏洞,美国同行的任务是植入漏洞,因为系统就是他们开发的,他们想怎么植入就怎么植入(当然其中也是很复杂的逻辑关系)。
现在话说回来,如果一部苹果手机之前不能解开,9月份之后,只要它ios没有升级,现在国内也可以让它解开。
所以你看见的那些新闻,说谁的苹果手机没有解锁,咬死不说,从而没有罪证。那9月份之后是不是就可以破解了。
这个公开的在野漏洞每年都会有,只需要把手机扣留个半年就可以了。
这也是为什么奇安信可以公开破解苹果手机的原因,因为可以公开破解的版本,方法大家都有了。
更新:
1.它和密码破解是两回事,就好像密码是你家门口的锁,确实很强劲,贼怎么也进不来。
但是有一天贼说自己是快递员,给你送快递来了。你还没有来得及发现,你的管家就帮你把快递签收了,然后拿回家里面。这才知道快递里面有一个机器人,开始搜刮你的财产。
我来详细解释一下为什么可以在不知道系统密钥下解密。这个要牵扯到操作系统的分层原理,一个APP读取一个文件,不是直接调用的磁盘接口,而实际上调用的是操作系统提供的虚拟接口。开发人员只需要调用虚拟接口,操作系统会自动找到相应的磁盘位置并读取,而且这个过程对于开发者而言是完全透明的。
在信息安全时代,像win,安卓以及苹果都会给磁盘加密,而加密的密钥是以明文的形式放在可信硬件里面。但是可信硬件是一种以物理方式来保证不可读取密钥的实体物件(此处不提侧信道攻击),从而实现了可信链的建立。
所以如果我拿到了手机,直接读取硬盘当然全部是密文,而且无法破解。因为我要拿到密钥必须破解可信硬件,但是可信硬件又不能破解。
但是要注意到,刚刚发生的这个漏洞已经进入了系统内部。它读取文件的接口是直接使用的是IOS操作系统的接口,所以木马也不知道密钥是什么,也不需要知道密钥是什么。系统已经把解密好的内容通过接口直接提供给它了。
2.CVE-2023-41061和CVE-2023-41064是两个不同的漏洞。
请评论的人自己理解“可以执行任意代码”是什么意思?以及把另外一个钱包漏洞拿过反驳什么?
计算机不行的话,先学会怎么精准百度,再去学语文。
3.新闻:
BLASTPASS:NSO Group iPhone 零点击、零日漏洞在野外捕获 - The Citizen Lab
原理:
WebP 0day (isosceles.com)