苹果在最近发布的iOS 18.1中悄悄增加了一个新安全功能:“自动重启”。当iPhone长时间未使用(未解锁屏幕)后设备会自动重启,重新加密数据,彻底堵死了通过解锁屏幕读取数据的破解路径,大幅提升了数据取证/窃取难度。这一功能尚未被苹果官方确认,但一些执法部门已在处理涉案iPhone时发现了这个“新功能”。
自动重启:iPhone加密机制的一次重大改变
新功能被称为“闲置重启”(inactivity reboot),是iPhone加密机制的一次重大改变。当用户的iPhone手机长时间(默认为四天,用户可调整时长)未被使用后,系统会自动重启,将设备从“首次解锁后”(AFU)状态切换至“首次解锁前”(BFU)状态。在BFU状态下,设备的加密密钥会从内存中清除,这意味着系统自身也无法解密存储数据,破解工具的使用难度更是成倍增加。
Hasso-Plattner研究所的研究员Jiska Classen解释道:“这一功能被实现在keybagd和AppleSEPKeyStore内核扩展中。无论用户的iPhone是否联网,只要长时间未解锁,iPhone都会自动重启。”
在技术层面上,iOS设备中的数据始终通过一组加密密钥保护。这些密钥在设备首次设置时生成,并在用户通过PIN码或生物识别(如Face ID)解锁设备时加载到内存中。当设备重新启动后,内存中的密钥将被清除,数据无法被解密,从而有效阻止未经授权的访问。
执法部门与黑客面临“困境”
虽然自动重启功能为普通用户提供了更强的隐私保护,但也为执法调查带来了不小的挑战。一些执法人员表示,iOS 18.1的这一安全升级使得获取嫌疑人设备中的关键证据变得更为复杂,可能对刑事调查产生阻碍。
对于执法部门而言,获取嫌疑人的iPhone数据的技术手段往往依赖屏幕解锁后的AFU状态,因为此时内存中仍存有加密密钥。然而,iOS 18.1的自动重启功能在设备闲置一段时间后强制重启,清除内存中的密钥,迫使设备回到BFU状态,使得破解工具难以奏效。
这种机制对试图破解手机的黑客和不法分子也同样造成麻烦。即使他们拿到受害者(已锁定)的iPhone手机,借助漏洞绕过锁屏界面,由于内存中不再有解密密钥,他们仍然无法访问设备上的数据。
GrapheneOS的研究团队向媒体指出,这一功能大幅提高了iPhone的安全性:“自动重启后,设备内的加密密钥被完全清除,数据被锁定,几乎不可能被破解。”
隐私保护与公共安全的“再平衡”
苹果的自动重启功能引发了关于如何平衡隐私与执法的讨论。一方面,在个人隐私和数据安全威胁态势不断恶化的今天,用户渴望拥有更安全的的手机;另一方面,执法机构需要在合法框架内获取关键手机数据以执行法律。
iPhone的安全功能重大升级可能会促使执法部门寻找新的技术解决方案,同时可能引发更广泛的行业讨论,以探索隐私保护与公共安全之间的“再平衡”。
参考链接:
https://www.404media.co/police-freak-out-at-iphones-mysteriously-rebooting-themselves-locking-cops-out/