eNewsTree.com

 找回密码
 立即注册
查看: 85|回复: 0
打印 上一主题 下一主题

FBI也攻不破 苹果隐藏功能让执法部门取证彻底卡壳

[复制链接]
跳转到指定楼层
楼主
发表于 前天 16:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Ars Technica






native advertising





即便拥有搜查令,美国联邦调查局(FBI)在面对苹果公司的安全防线时依然束手无策。在一场涉及《华盛顿邮报》记者的机密泄露调查中,苹果的“锁定模式”(Lockdown Mode)展现了其极强的防护能力,成功让执法人员的数字取证行动陷入僵局。

根据科技媒体 Ars Technica 的最新报道,FBI 在搜查记者纳坦森(Hannah Natanson)的住所时,依法扣押了一部 iPhone 13 和多台电子设备。调查人员原本希望通过该手机读取加密软件 Signal 中的敏感对话记录——纳坦森通过该平台与超过 1100 名政府官员保持联系。

然而,FBI 华盛顿办公室的计算机分析应变小组(CART)发现,该 iPhone 当时已开启了锁定模式。即便设备被送往专业的鉴识实验室,取证专家也无法撷取任何核心数据。最终产出的报告仅包含了 SIM 卡中的电话号码,通讯内容依然处于深度加密状态。

苹果于 2022 年推出该功能,主要针对记者、人权活动家或政府官员等易受高级数字威胁攻击的人群。一旦启用:

大幅限制系统功能:通过切断潜在的攻击路径,使先进的鉴识软件无法建立数据连接。

物理级防御:即便设备在开机状态下被扣押,锁定模式也能有效阻止未经授权的物理访问和数据提取。

不可破解性:苹果始终坚持不为任何人保留“后门”,这种架构设计确保了只有掌握密码的用户本人才能访问数据。

在搜查现场,FBI 曾尝试利用法律授权,通过纳坦森的指纹解锁她的工作电脑 MacBook Pro。由于探员提醒其有义务配合生物特征采集,纳坦森最终按下了手指。然而,对于那台设有高强度密码且已关机的个人电脑,以及处于“锁定模式”的 iPhone,FBI 至今未能突破防御。

这起事件再次激化了执法需求与数字隐私之间的矛盾。虽然 FBI 多次抱怨高强度加密让刑事调查步履维艰,但此案例无疑为苹果的安全设计做了一次极佳的“实战背书”。
收藏收藏 分享分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|手机版|消息树

GMT-8, 2026-2-10 06:28 , Processed in 0.076870 second(s), 15 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表