执法部门可以在没有后门的情况下破解iPhone

一项对数百份搜查令的分析显示,执法机构也许能够比他们所允许的更频繁地访问锁定iPhone上的数据。

多年来,围绕加密和所谓的“ Going Dark”问题的辩论一直在进行,尽管执法机构在成功从现代iPhone提取数据的同时夸大了他们无法解锁的设备的数量。模棱两可的情况使得很难就这种情况得出明确的结论。对Motherboard进行的500多个与iPhone相关的搜查令和案件的分析表明,这种情况比看起来要灵活得多。

当然,许多执法机构无法访问锁定的iPhone上的数据,但这并不总是因为加密。在许多情况下,小型部门没有必要的技术或财务资源来破解设备,而在其他情况下,对iPhone的物理损坏会阻止任何类型的数据提取。

母板的数据集显示,许多执法机构,尤其是联邦一级的执法机构,都可以使用Grayshift和Cellebrite制造的数字取证工具从最新的iPhone中成功提取数据。

联邦调查局发言人在一份声明中告诉该刊物,“整个执法领域存在巨大的能力差异。”有时,这种差异导致较小的执法机构将设备发送到可以使用高级iPhone破解技术的联邦机构。

在Motherboard分析的516起案件中,执法人员能够从大约295起案件中提取某种类型的数据。但是,即使在被和联邦标记为“执行”的智能手机搜索令中,数据的数量和水平也各不相同。

在某些(但不是全部)情况下,调查人员能够从智能手机提取短信,通话记录,浏览数据,Cookie和位置数据。使用需要更多时间且并不总是成功的先进提取技术,甚至可以在Signal或Wickr等平台上访问加密的消息。

当然,iPhone上还有其他数据,可以在不本地访问您设备的情况下访问这些数据。苹果目前遵守政府传票或保证书来提供iCloud备份,其中可能包含某些敏感信息。

但最重要的是,主板将情况描述为“潮起潮落”。并非所有分析过的iPhone案例都会提取数据。展望未来,可能会有一些因素以某种方式改变平衡,例如政府立法或苹果实施更严格的安全措施。一位内部人士向母板确认,

诸如USB受限模式之类的Apple功能使执法或法证公司更难访问数据。而且,Apple对硬件和软件的严格控制使其在将来进行重大更改时更加容易。

但是,本地iPhone数据的实际“黑客攻击”只是更广泛的加密辩论的一部分。2月,立法者敦促制定新立法这可能会威胁苹果公司对iMessage和FaceTime等系统使用端到端加密。在此之前,政府的压力可能导致苹果改变了对某些安全功能的看法。

(0)
上一篇 2022年4月3日
下一篇 2022年4月3日

相关推荐