John McAfee 对 iOS Hack 的解释

信息安全 加密 文件加密 IOS
2021-08-22 09:20:28

我指的是这个 YouTube 视频,以及 John 的进一步评论:

我希望每个人都知道,苹果的解释对于媒体来说是非常愚蠢的。我非常了解 A7 系统芯片,包括其带有单独协处理器的安全飞地,用于存储加密的指纹,协处理器生成的临时密钥,甚至 Apple 都不知道,安全飞地内存与其他进程隔离开来芯片等。没关系。主 ARM 处理器有自己的内存,而这正是我感兴趣的。我将简单地回避调用安全飞地并假装它不存在。我不是试图获取加密数据,只是试图强制完全启动 IOS。微不足道,因为整个 A7 系统芯片已扩展为一块板,芯片的每个子功能都有单独的组件。在板上,安全飞地处理器及其内存是完全可访问的,即使我们不需要它。中国制造。

我不明白这是如何解决问题的。简而言之,John 正在使用硬件,将程序集提取到可读指令集中并运行代码流。他声称,找到接受键盘输入的方法,然后找到 Touch ID 代码的存储位置将打开手机。至少从 Joe Blogs 的角度来看,向公众传达的是 Touch ID 代码以明文形式存储,即,一旦您知道内存地址,您就可以直接读取它而无需进行后期处理。

有两件事让我印象深刻:

  1. 我假设他所指的 TouchID Lock 代码至少是经过哈希处理的并且可能是加盐的。我被引导相信它实际上驻留在一个单独的芯片上,完全带有加密的指纹。因此,即使拥有内存位置和哈希本身毫无意义,您仍然需要暴力破解它,并且根据复杂性,您不会再继续前进。
  2. 他声称他需要 iOS 完全启动,无论您是否有 TouchID Lock 代码,都会发生这种情况,但关键是,您需要在手机启动时输入 TouchID 代码才能执行任何操作。所以我不明白他的意思。

除非我遗漏了什么,否则我看不出这是如何解决问题的,我觉得它完全具有误导性。欢迎解释和澄清!

1个回答

我认为对我来说最大的危险信号是他谈到了安全飞地。那个模型甚至没有。我想这足以告诉我他不知道他在说什么。

回收的 iPhone 型号为 5C。iPhone 5C 没有 TouchID,因此也没有 Secure Enclave。Secure Enclave 不是问题。几乎所有的密码保护都是由 iOS 操作系统在软件中实现的,并且可以通过单个固件更新来替换。

来源

如果我能猜到他要做什么,那就是他正在准备一个非官方修补/修改过的 iOS 以启动到锁定屏幕,然后允许它允许无数次解锁尝试而无需擦除,这是所要求但受限制的iOS 签名保护,当他说只是让它启动和指纹时,他可能是在谈论绕过 iOS 签名保护,这意味着设备只会启动它喜欢并匹配受信任指纹的官方 iOS 代码。从那里开始破解。

他引用了一个对我来说并不存在的安全飞地,这一事实让我怀疑他的进一步陈述。

我为此找到的最好的文章是http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/大多数其他网站似乎是弄错了。