手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全

手機資安破防!Cellebrite 解鎖工具證實:所有智慧型手機都不再安全
手機鑑識軟體 Cellebrite 的最新調查發現,智慧型手機的資安防護極為脆弱,容易遭到破解及資料外洩。總部位於新加坡的資安公司 Group-IB 警告,無論是 Apple iOS 或 Google Android 的智慧型手機用戶,都面臨資安威脅。

執法單位用來解鎖智慧型手機並擷取資料的工具 Cellebrite Premium,自 2024 年 2 月以來備受關注。FBI 曾使用該工具,在短短 40 分鐘內就成功破解川普槍擊案嫌犯的手機。

根據國際特赦組織的報告,塞爾維亞當局非法使用這款以色列開發的產品,入侵記者和社運人士的裝置。這些案例清楚顯示智慧型手機的資安防護極易被突破。對此,資安業者 Group-IB 提出了資安透明度和使用者安全的迫切疑慮。

鑑識工具分析,幾乎所有現代智慧型手機一旦解鎖後,就容易遭到資料擷取。雖然舊款裝置特別容易遭受攻擊,但新型號的資安防護同樣存在漏洞。Group-IB 的報告指出,無論使用 iOS 或 Android 系統的手機用戶,都難以避免資料外洩的風險。

手機解鎖與資料鑑識工具的實際影響力有多大?

根據 Cellebrite 的更新紀錄,該工具能夠暴力破解執行 iOS 12.5 至 17.2.1 版本的 iPhone,同時也支援三星 Galaxy S24 系列(包括高通與 Exynos 晶片版本)。

先前外洩的支援列表更涵蓋了 Pixel 8 系列和 iPhone 15 系列等最新智慧型手機。廠商強調,這些新機型一旦首次解鎖後就會變得容易受攻擊。對此,蘋果已採取應對措施,推出新的 iOS 資安功能,使 iPhone 在閒置 72 小時後自動重新開機。

另一款解鎖與鑑識工具 GrayKey 宣稱可以部分存取所有執行 iOS 18 或較舊版本的 iPhone。然而,Group-IB 指出,該工具在處理最新 iOS 更新時仍有限制。該工具也表明所有 Google Pixel 裝置在首次解鎖後都會變得脆弱。

Group-IB 的研究人員表示,iPhone X 及更早期的機型幾乎毫無防護,極易遭到入侵。即使配備先進的加密技術,現代裝置也非絕對安全——特別是當處於首次解鎖(AFU)模式時,這些裝置仍然容易受到攻擊。

駭客越來越常使用越獄和檔案交換工具來入侵遺失或遭竊的智慧型手機。透過這些工具,攻擊者能夠存取系統檔案,並植入經過竄改的資料。

另一種繞過啟動鎖定的手法是駭客偽造蘋果伺服器回應,或透過交換備份檔案來突破「尋找我的 iPhone」和「啟動鎖定」等安全機制。即使是最安全的智慧型手機,一旦遺失或遭竊也可能被入侵。攻擊者主要會利用開機程式(bootloader)或 USB 連接埠的漏洞進行攻擊。

Group-IB 揭露了地下市場上各種蘋果裝置解鎖服務的價目表。這些繞過防護的方法雖然只能持續到韌體重設或更新為止,但已足夠讓攻擊者將被竊裝置當作正常手機轉售。

研究人員也提出一個重要隱憂:若智慧型手機如此容易遭到入侵,且資料可輕易被植入或竄改,這些裝置作為證據的可信度就值得質疑。

如何保護自己的手機資安?

Cellebrite 等鑑識工具的存在,使智慧型手機用戶面臨資料外洩、身分盜用、證據竄改及企業間諜等重大風險。

資安公司 Group-IB 提供以下建議:

  • iOS 用戶應啟用「鎖定模式」(Lockdown Mode)來強化安全防護,並確實進行定期更新。
  • Android 用戶則建議選擇具備較高安全性的機型,如支援「記憶體標記擴充」(MTE)功能的 Google Pixel 8 系列等新型智慧型手機。
  • 進階用戶可考慮使用自訂作業系統,將手機從「首次解鎖後」(AFU)模式切換至「首次解鎖前」(BFU)模式,並確實鎖定開機程式。

對於手機製造商,Group-IB 建議強化硬體安全性,特別是在手機鎖定時停用資料傳輸功能(僅保留充電),以防止透過連接埠進行資料外洩。該公司也呼籲各廠商效法蘋果的做法,縮短手機閒置時間,使裝置能更快進入「首次解鎖前」(BFU)模式。在開機程式安全性方面,廠商應主動發掘並修補漏洞,並確保漏洞能確實回報。由於舊款智慧型手機特別容易遭到暴力破解,強烈建議使用者設定較長的密碼。

此外,目前的生物辨識功能和防盜系統也需要進一步改善,因為這些安全機制都存在被暫時突破的風險。

You may also like...

發佈留言