我就想问,这个速度是怎么算的
在苹果与FBI之间的iPhone加密战役之后,苹果受到了启发,致力于研发安全性能极强的iPhone,强到甚至苹果公司自己都无法破解。为了达到此目标,苹果公司聘请了号称是世界上最强大的安全团队,Signal加密消息应用的核心开发团队。
全世界的技术发烧友都虎视眈眈地盯着iPhone,但是,苹果似乎依然落后了一步。
虽然最近更新了操作系统iOS 10,苹果公司却有疏忽大意的地方,直接影响到用户的安全和隐私。
苹果故意削弱iOS 10的备份加密
PBKDF2代表着基于密钥导出函数的密码,它是一种关键的拉伸算法,采用SHA-1哈希算法以迭代成千上万的密码,能使得密码破解相当困难。从iOS4一直到iOS 9,PBKDF2功能使用伪随机函数(PRF)迭代1万次密码,生成最终的加密密钥,这大大提高了认证过程的时间,并使字典或暴力破解更有效。
然而苹果降级了iOS10的哈希算法,从“PBKDF2 SHA-1 10000次迭代”到了“plain SHA256 单独迭代”,这一行为可能允许攻击者通过一个标准桌面计算机处理器暴力破解密码。
补充解释:
哈希算法是密码学的基础算法,比较常用的有MD5和SHA,其最重要的两条性质是不可逆和无冲突。
暴力破解即穷举法。其基本思想是根据题目的部分条件确定答案的大致范围,而后对所有可能情况逐一验证,直到全部验证完毕。若某个验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则无解。
新的暴力破解比旧iOS版本快2500倍
坐落于莫斯科的俄罗斯公司Elcomsoft,发现了围绕本地密码保护的iTunes备份,认为苹果故意降级了的6年的有效加密至只有一个迭代的SHA256,已经背叛了苹果用户。
基于此,心怀不轨的黑客只需要尝试一个单独密码一次,并以暴力找到匹配,并破解帐户登录,整个过程将非常快捷。
来自Elcomsoft的Oleg Afonin日前在博客中表示:“我们发现了iOS10备份中添加了可替代的个密码验证机制。我们检查了它,发现新的机制可以跳过一些安全检查,这使我们尝试密码的速度比iOS 9及更老版本快约2500倍。”
没错。拥有iOS 10,攻击者有可能以极快的速度暴力破解用户的本地备份的密码,使用英特尔酷睿i5 CPU(600万次密码/每秒),破解速度可能比iOS 9快2500倍。
然而,这种攻击有一个明显的限制——不能远程执行。因为只有在iOS 10的密码保护的本地备份才有此限制,攻击者可能需要iPhone文件的本地备份的访问权限。
Elcomsoft是俄罗斯著名的取证公司,如其市场领导者Cellebrit,通过售卖可以入侵iPhone并获得rooting的工具包营利。
外界认为Elcomsoft的密码工具包已在大型案件中被使用。如著名的Fappening(‘Celebgate) 案,2014年侵入300多位名人明星的iCloud、Gmail帐户并曝光其裸照。
本文由漏洞银行(BUGBANK.cn)小编 柠檬 翻译,源文译自thehackernews.com。
作者:柠檬
链接:http://www.bugbank.cn/news/detail/57e6416693fa5ed67d5a0f78.html
来源:漏洞银行
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。