出于好奇,并希望能帮助其他初学者和记者。
简而言之,当前 Apple 与 DOJ 的对峙 - Apple 正在抵制 DOJ 的声明,例如他们要求的是“创建太危险的东西”。摘自《华盛顿邮报》的摘要:
该命令并未要求 Apple 破解手机的加密,而是禁用在 10 次错误输入密码后擦除手机数据的功能。这样,政府可以尝试使用“蛮力”破解密码。
禁用蛮力功能的此类 iphone 操作系统的二进制文件将使拥有所述二进制文件的任何人都可以仅闪烁其拥有的任何 iphone,从而使其容易受到蛮力攻击。
现在假设这种蛮力保护作为对弱密码的补偿(如果游戏在 10 次尝试后真的结束,那么标准设置得非常低)
以下粗略的尝试有多可行:
- 克隆手机数据
- 在模拟器/虚拟机中运行克隆的图像
- 集群在一堆虚拟机上运行在线攻击。
正如我假设的苹果 iphone 安全白皮书中所述,防止虚拟化的问题是与硬件 ID 的所有联系,其提取“复杂且昂贵”?
我是否正确假设成功提取硬件 ID 会同时开辟新的(离线)攻击途径?
这种设计的安全性有多可靠(阅读:面向未来),硬件ID 的提取是否总是被认为“过于复杂和昂贵”?