俄羅斯數位鑑識工具廠商Elcomsoft表示已率先成功破解iPhone 4的資料安全防護,這意謂該公司已突破iOS 4的硬體加密技術。
何以iOS 4問世將近一年後才有辦法取得其中資料?Elcomsoft CEO Vladimr Katalov在部落格中指出,該公司發現破解iOS 4裝置image加密的方式,破解image極為有用,並可用鑑識工具,像Guidance EnCase、AccessData FTK,或其他支援硬碟image及HFS+檔案系統的工具來分析。
iOS 4版之前,要取得bit level Apple iPhone、iPod Touch及iPad裝置內檔案系統的快照以復原資料相當容易,和把DVD轉成ISO檔案類似。但到iOS 4時,蘋果加入硬體加密的技術,意謂著,即使拿到檔案系統,若不知加密金鑰也無能為力。
若想成功從裝置抓出資料,調查人員也必須能存取硬碟才能解密。「若碰不到裝置本身是不可能解密的,因為我們必須取得存在裝置內的密鑰,而且途中不能丟棄或儲存。」Katalov說。
然而從iOS 4取得的資訊很有限,除非鑑識調查人員(或駭客)知道裝置的密碼,因此預防的最好方法是以長而繁複的密碼取得「簡單密碼」以免透過字典攻擊法猜出。
轉自 http://news.networkmagazine.com.tw/security/2011/05/27/24635/
何以iOS 4問世將近一年後才有辦法取得其中資料?Elcomsoft CEO Vladimr Katalov在部落格中指出,該公司發現破解iOS 4裝置image加密的方式,破解image極為有用,並可用鑑識工具,像Guidance EnCase、AccessData FTK,或其他支援硬碟image及HFS+檔案系統的工具來分析。
iOS 4版之前,要取得bit level Apple iPhone、iPod Touch及iPad裝置內檔案系統的快照以復原資料相當容易,和把DVD轉成ISO檔案類似。但到iOS 4時,蘋果加入硬體加密的技術,意謂著,即使拿到檔案系統,若不知加密金鑰也無能為力。
若想成功從裝置抓出資料,調查人員也必須能存取硬碟才能解密。「若碰不到裝置本身是不可能解密的,因為我們必須取得存在裝置內的密鑰,而且途中不能丟棄或儲存。」Katalov說。
然而從iOS 4取得的資訊很有限,除非鑑識調查人員(或駭客)知道裝置的密碼,因此預防的最好方法是以長而繁複的密碼取得「簡單密碼」以免透過字典攻擊法猜出。
轉自 http://news.networkmagazine.com.tw/security/2011/05/27/24635/
0 意見: