HackerNews 2024年12月19日
Cellebrite 揭示智能手机安全漏洞:所有设备皆可解锁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项研究揭示,包括苹果和安卓在内的所有智能手机都存在被破解的风险。执法机构使用的 Cellebrite Premium 工具能够提取锁定手机的数据,引发了安全担忧。研究指出,即使是最新的智能手机在首次解锁后也存在漏洞,旧设备则更容易受到攻击。攻击者通过越狱、文件替换等方式绕过安全措施,甚至篡改数据。为了保护自己,用户应启用锁定模式,及时更新系统,并使用安全型号的手机。制造商也应增强硬件安全性,提供端口断开模式,并加强引导加载程序。

🔒 所有智能手机均面临破解风险:不论是苹果iOS还是谷歌安卓系统,都存在被破解的潜在风险,用户面临数据泄露、身份盗窃等威胁。

🛠️ 取证工具成安全隐患:Cellebrite Premium等工具能绕过手机安全机制提取数据,即使是最新的智能手机在首次解锁后也可能存在漏洞。

🔓 多种破解手段:攻击者利用越狱、文件替换、伪造响应等方式绕过安全措施,甚至篡改数据,包括绕过“查找我的iPhone”和“激活锁”功能。

🛡️ 用户自保建议:用户应启用锁定模式,及时更新系统,考虑使用安全型号的手机,例如谷歌Pixel 8及更新的智能手机。

⚙️ 制造商责任:制造商应通过启用端口断开模式和加强引导加载程序来增强硬件安全性,并学习苹果引入自动重启功能。

HackerNews 编译,转载请注明出处:

最近一项对取证工具 Cellebrite 软件的披露展示,所有的智能手机设备都可以被破解。总部位于新加坡的网络安全公司 Group-IB 警告称,不论是使用 Apple iOS 还是 Google Android 操作系统的智能手机用户都面临着风险。

Cellebrite Premium 是一种执法机构用于从锁定智能手机中提取数据的工具,自 2024 年 2 月以来一直受到关注。美国联邦调查局曾利用该工具,在 40 分钟内破解了唐纳德·特朗普枪击事件嫌疑人的手机。

本周,国际特赦组织报告揭示了塞尔维亚当局如何利用这一由以色列公司开发的产品,非法侵入记者和社会运动人士的设备。

Group-IB 提出了关于透明度和用户安全的紧迫问题:“最近的研究发现,智能手机制造商往往会淡化或掩盖安全漏洞,这让个人和企业暴露于数据泄露、身份盗窃和企业间谍等风险之下。”该公司在报告中表示,几乎所有现代智能手机在第一次解锁后都面临着被数据提取的威胁。

“虽然旧设备尤为易受攻击,但即便是最新的设备也远非免疫。遗憾的是,所有运行 Apple iOS 和 Google Android 的现代智能手机用户都面临风险。”Group-IB 的报告写道。

手机解锁与取证工具的功能

取证工具开发者自己列出了他们工具的功能。

Cellebrite 的更新日志详细说明了其新增加的功能,包括强力破解运行 iOS 12.5-17.2.1 的 iPhone,以及支持包括 Qualcomm 和 Exynos 型号在内的 Samsung Galaxy S24 系列。

此前泄露的支持矩阵甚至包括了新款智能手机,如 Pixel 8 系列和 iPhone 15 系列。厂商明确指出,最新款智能手机在第一次解锁后就存在漏洞。

苹果公司最近对此作出了回应,引入了一项新的 iOS 安全功能,即在设备 72 小时不活动后自动重启 iPhone。

另一个手机解锁和取证工具,GrayKey,声称能够部分访问所有运行 iOS 18 或更旧版本的 iPhone。然而,根据 Group-IB 的说法,该工具在最新的 iOS 更新中表现不佳。该工具列出了所有 Google Pixel 设备在第一次解锁后也存在漏洞。

“旧设备,如 iPhone X 及其之前的版本,非常脆弱,容易受到攻击,”Group-IB 的研究人员表示,“尽管采用了先进的加密技术,现代设备依然无法免疫,事实上,目前的设备依然存在漏洞,尤其是在第一次解锁后的 AFU 模式下。”

其他未授权方也越来越多地使用越狱和文件替换工具来利用被盗或丢失的智能手机。这些工具使攻击者能够访问系统文件并替换为篡改的数据。

另一种绕过激活锁的方法是未授权方使用伪造的响应,似乎来自苹果服务器,或者通过替换备份文件来绕过“查找我的 iPhone”和“激活锁”等功能。

“即使是最安全的智能手机,在被盗或丢失时也可能被破解。”研究人员警告道。许多攻击针对的是引导加载程序或 USB 端口的漏洞,这些漏洞通常出现在设备处于活动状态时。

Group-IB 共享了地下市场上各种苹果设备解锁的价格清单。

“这些绕过方法通常是临时的,通常只持续到固件重置或更新。但它们为攻击者提供了足够的时间,将被盗设备转售为功能完好的智能手机。”研究人员表示。

尽管智能手机容易受到威胁,研究人员还提出了另一个问题——如果数据完整性无法得到保证,这些设备作为证据是否可信?信息很容易被篡改或植入。

如何保护自己?

Cellebrite 和其他工具可能让智能手机用户面临风险,包括数据泄露、身份盗窃、证据篡改甚至企业间谍活动。

Group-IB 建议 iOS 用户启用锁定模式,因为这可以限制设备的可被攻击性,并尽可能频繁地升级智能手机硬件。Android 用户应使用安全型号,如 Google Pixel 8 及更新的智能手机,并启用 MTE功能。

“经验丰富的用户可以考虑自定义操作系统,将 AFU 模式转为 BFU,并记得锁定引导加载程序。”Group-IB 说道。

制造商应通过启用完全断开智能手机端口的模式(仅充电模式),来增强硬件安全性,这样可以保护端口硬件并中断数据传输。

Group-IB 还建议效仿苹果,引入将智能手机转为 BFU 模式的功能,即使是在更短时间的非活动后也能切换。“加强引导加载程序:识别并修复引导加载程序中的漏洞,并确保这些漏洞得到报告。一些旧智能手机可以通过暴力破解密码被攻破(因此建议设置最小密码长度)。”Group-IB 提到。

 


消息来源:cyber news, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

智能手机安全 Cellebrite 数据泄露 破解风险 安全防护
相关文章