引言
在每次产品发布会和行业活动中,智能手机厂商都会承诺设备安全性不断提升。他们强调延长操作系统(OS)更新支持时间,并表示即使在主要OS更新结束后,安全补丁仍将持续多年,为用户提供持续保护。但这些承诺究竟有多可靠?
最新研究表明,智能手机制造商经常淡化或隐瞒安全漏洞。这使得个人和企业都面临着数据泄露、身份盗窃和商业间谍等风险。最近Cellebrite软件的泄露事件(这是一款用于提取智能手机数据的工具)清晰地展示了设备是多么容易被利用,这让我们不得不重新思考透明度和用户安全的紧迫问题。
本文将分析隐藏的漏洞如何影响现代智能手机用户,回顾Cellebrite泄露事件揭示的主要风险,并为制造商和用户提供切实可行的建议。
博文重点发现
-
Cellebrite工具泄露: 敏感的取证工具被曝光,显示几乎所有现代智能手机在首次解锁后都容易被提取数据。 -
AFU(首次解锁后)漏洞: 大多数设备在解锁后就失去了保护,用户数据容易被利用。 -
数据端口漏洞: 许多攻击都针对设备使用过程中引导程序或USB端口的漏洞。 -
数据篡改风险: 破解的取证软件允许未经授权的数据修改,削弱了智能手机作为证据的可靠性。 -
防盗机制缺陷: 苹果"查找我的iPhone"等功能存在漏洞,可能让被盗设备被临时激活并转售。
Cellebrite工具泄露及其影响
谁会受影响?
每一位智能手机用户,无论是使用苹果iOS还是谷歌Android设备,都面临着可能危及数据、隐私和安全的智能手机安全漏洞。虽然老款设备特别容易受到攻击,但即使是最新型号也并非完全安全。遗憾的是,所有运行苹果iOS和谷歌Android的现代智能手机用户都处于风险之中。
泄露了什么?
2024年2月,Cellebrite Premium(一款执法部门用于从锁定的智能手机中提取数据的工具)的泄露事件,暴露了iOS和Android设备的诸多漏洞。
泄露内容包括:
-
更新日志,详细记录了该工具从各类设备提取数据的能力。
图1. 视频文件截图,显示一名身份不明人士翻阅Cellebrite软件更新日志,展示了从各种设备提取数据的选项。 -
设备漏洞表,发布在GrapheneOS等平台和404 Media等网站上,显示了在特定条件下哪些智能手机可以被解锁。
同样,最近的一次泄露中,全球执法部门使用的手机解锁和取证工具Graykey,揭示了该工具的潜在能力,并暴露了其在应对苹果最新iOS更新时遇到的困难。
泄露揭示的关键概念:
-
BF(暴力破解): 破解密码,常被宣传为"超音速"速度。 -
BFU(首次解锁前): 在设备首次输入密码前进行利用,例如在设备关机时。 -
AFU(首次解锁后): 大多数设备在解锁一次后就变得脆弱,在使用过程中容易被提取数据。 -
FFS(完整文件系统): 提取设备的整个文件系统,包括敏感的用户数据。
这对用户意味着什么?
泄露显示,iPhone X及之前的老款设备存在重大安全隐患,很容易被利用,而制造商却拒绝修补已知漏洞,尤其是对那些已经停产的设备(即产品生命周期终止,EOL)。这也表明,尽管有先进的加密技术,现代设备也并非固若金汤;实际上,当前设备在AFU模式下仍然很脆弱。最后,它凸显了取证工具被滥用的潜在风险,正如破解版Cellebrite软件的案例所示,未经授权的各方可以操纵智能手机数据,这对数据完整性提出了严重质疑。
iOS18中"不活动重启"功能的实现
移动设备取证专家最近发现了iOS 18中的新安全功能。具体来说,苹果设备现在会在锁定状态下72小时无活动后自动重启。重启后,设备会从AFU模式切换到BFU模式。
此外,Magnet Forensics讨论了iOS 18不活动重启功能的安全影响,强调设备在72小时无活动后触发重启,从AFU模式转为BFU模式。
将这一功能扩展到从iPhone XS开始的整个iPhone产品线将很有价值,此外,在开启锁定模式时将不活动期缩短至12小时可以显著提升安全性。
被盗和锁定智能手机的利用
即使是最安全的智能手机在被盗或丢失时也可能被利用。利用锁定的iPhone的两个最常见方法包括越狱和文件替换,这使攻击者能够访问系统文件并用被篡改的数据替换它们。另一种方法是绕过激活锁,这涉及未经授权方使用伪造的苹果服务器响应,或替换备份文件来绕过"查找我的iPhone"和"激活锁"等功能。
这些绕过通常是临时的,只能持续到固件重置或更新。但这已足够让攻击者将被盗设备作为功能完整的智能手机转售。
影响
这里有两个关键影响:设备盗窃与转售,以及证据完整性受损。首先,这表明即使是iPhone 15 Pro Max这样的设备,也可能在安全功能被突破后被激活和出售。其次,更为严重的是,作为证据的智能手机无法再保证数据完整性,因为信息可能被植入或篡改。
结论
泄露的Cellebrite工具揭示了智能手机安全令人不安的现实。尽管制造商做出种种承诺,现代设备的漏洞仍可能让用户面临数据泄露、身份盗窃、证据篡改,甚至商业间谍等风险。
制造商必须优先考虑透明度并采取具体步骤来消除安全漏洞,而用户则应保持警惕,采用最佳实践并使用安全设备。
用户面临的风险:
-
数据泄露: 密码、照片和消息等敏感个人信息可能被盗。 -
身份盗窃: 漏洞被利用可能导致欺诈活动。 -
证据植入: 落入不法之徒手中的取证工具可能向被缴获的智能手机注入虚假数据。
企业面临的风险:
-
商业间谍: 漏洞可能被利用来窃取知识产权或凭证信息。 -
监管处罚: 未能保护员工设备安全的组织可能面临合规问题。 -
声誉损害: 不安全的智能手机导致的数据泄露可能损害客户和合作伙伴的信任。
建议
Group-IB的数字取证调查员在确保移动设备安全方面拥有多年经验。制造商和智能手机用户可以采取的其他步骤包括:
对智能手机制造商的建议:
-
增强硬件安全: 通过在锁定(仅充电)模式下完全断开智能手机端口来加强硬件安全,这样可以保护端口硬件并中断任何数据传输。 -
引入AFU到BFU转换: 集成将智能手机从AFU切换到BFU模式的功能,例如在指定时间段(12/24/72小时)后。 -
加强引导程序: 识别并修复引导程序中的漏洞问题,确保这些漏洞得到报告。一些老款智能手机可能通过暴力破解密码而被攻破(因此建议设置最小密码长度)。 -
改进生物识别安全: 增加一项设置,使智能手机必须同时使用人脸+PIN码或指纹+PIN码的组合才能解锁。 -
修复防盗系统: 全面改革查找我的iPhone和谷歌(FRP)系统,这些系统目前部分受损并可能被临时绕过。
对智能手机用户的建议:
Android用户:
-
使用Google Pixel 8等安全机型和启用了MTE(内存标记扩展)的新款智能手机。 -
经验丰富的用户可以考虑使用能将AFU转换为BFU的自定义操作系统,并记得锁定引导程序。 -
使用面向中国市场的搭载鸿蒙系统的华为智能手机
。
iOS用户:
-
激活锁定模式以限制可利用性。 -
在新硬件可用时及时升级智能手机。
原文始发于微信公众号(独眼情报):研究人员警告:一切手机都可以解锁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论