IT時報記者 李棟 整理報道
前不久,國外技術(shù)團(tuán)隊正式發(fā)布iOS7越獄版本,但其中強(qiáng)行綁定了太極助手等國內(nèi)插件,而且無法正常卸載,出于安全性擔(dān)心,國內(nèi)抗議聲一片。該事件讓國內(nèi)用戶憂心忡忡:越獄后被植入第三方插件,那通訊錄、密碼等信息還安全嗎?
回答者
DuncanZhang (阿爾卡特朗訊無線系架構(gòu)設(shè)計工程師)
李波 (第三方iOS開發(fā)者)
Moby (移動技術(shù)專家)
在iOS7中, 蘋果 首次加入了TurstZone安全體系:蘋果最新的A7處理器內(nèi)部分離出一個獨(dú)立硬件和軟件結(jié)構(gòu)SEP,專門處理涉及支付等機(jī)密數(shù)據(jù)的處理與存儲。當(dāng)用戶在進(jìn)行開機(jī)指紋解鎖、AppStore支付時,處理器會自動切換到SEP來接管指紋存儲、識別,在處理完成后將數(shù)據(jù)返回給普通處理器。這就意味著,除了這個最高安全級別的SEP,普通處理器是根本沒有機(jī)會接觸到指紋、密碼等重要信息。
iPhone 5s越獄后即使被惡意App感染,指紋、支付密碼等數(shù)據(jù)還是安全的。即使越獄后第三方App獲得了手機(jī)的最高權(quán)限,其仍然拿不到SEP中的任何數(shù)據(jù)。如果想要攻破蘋果獨(dú)有的SEP模式,對普通黑客來說代價高到不用去嘗試。
一個有趣比方是,iPhone 5s的CPU里住了很多工人,他們共同計算和處理用戶給予的任務(wù),但指紋、密碼等信息卻是由一個啞巴工人SEP來看管。當(dāng)用戶在登錄、解鎖時,其他工人就需要對指紋信息進(jìn)行識別比對,這時候只能去問啞巴工人,但他由于不會說話,只能用搖頭或者點頭來表示“是”與“否”。
越獄后,雖然指紋、密碼安全可以放心,但短信、通訊錄等重要資料卻存在被泄露的風(fēng)險。以往iPhone上運(yùn)行的App程序,都是被隔離在一個沙盒中運(yùn)行,這也是系統(tǒng)自帶的安全體系。但在越獄之后,這個沙盒會失去存在意義,越獄者可以根據(jù)自己的需求突破Appstore的分發(fā)體系,甚至能夠自定義一個超級權(quán)限給自己的APP,等于繞開了原來的安全體系。
實際上,太極助手、Cydia這些軟件在安裝或者打開時,都已經(jīng)被授予了系統(tǒng)最高權(quán)限,用戶的手機(jī)對他們來說已經(jīng)是不設(shè)防之地。越獄后的iPhone手機(jī)上,用戶的微信歷史消息、 新浪 微博私信等內(nèi)容都可能被惡意竊取,用戶甚至無法阻止惡意App對文件進(jìn)行上傳、篡改。
越獄后,用戶即便通過Appstore安裝軟件,也同樣會存在信息泄露的風(fēng)險。