Apple đã thực hiện bảo mật mã hóa và dùng một trụ cột của nền tảng iOS ở tại nhiều năm, nhưng đầu tuần này, các nhà nghiên cứu an ninh được thực hiện một khám phá tò mò: theo báo cáo của MIT công nghệ xét, các hạt nhân hệ điều hành iOS 10 betas phát hành tại WWDC tuần trước là không được mã hóa. Điều này làm cho nó dễ dàng hơn để khai thác vào các mã và tìm kiếm các lỗ hổng bảo mật.Đã có một số suy đoán về lý do tại sao Apple đã làm điều này hoặc cho dù công ty đã thậm chí còn phát hành một hạt nhân không được mật mã vào mục đích. Sau khi từ chối bình luận ban đầu, một phát ngôn viên Apple TechCrunch xác nhận rằng hạt nhân đã được rời unencrypted về mục đích, nhưng dữ liệu người dùng đó vẫn tiếp tục được mật mã hóa vì nó bình thường."Bộ nhớ cache của hạt nhân không chứa bất kỳ thông tin người dùng, và bởi unencrypting nó, chúng tôi có thể tối ưu hóa hiệu suất của hệ điều hành mà không ảnh hưởng đến an ninh," người phát ngôn cho biết.Dữ liệu người dùng trong iOS được mã hóa với khóa xuất phát từ định danh duy nhất của thiết bị (UID) và mật mã của người dùng, mà làm cho nó rất khó để giải mã dữ liệu người dùng mà không cần mật mã của người dùng đó. Phần cứng thi hành sự chậm trễ giữa mã đoán và một thiết lập tùy chọn xóa điện thoại sau khi 10 không chính xác mã nỗ lực cung cấp bảo vệ từ brute-lực tấn công.Tất cả điều này là vẫn còn đúng trong iOS 10. Nhưng một hạt nhân không được mã hóa có thể có khả năng làm cho nó dễ dàng hơn cho những người bên ngoài Apple để theo dõi và báo cáo (hoặc khai thác) lỗ hổng bảo mật như một FBI được sử dụng để phá vỡ vào iPhone 5C được sử dụng bởi những kẻ tấn công trong trường hợp San Bernardino. Điều đó nói rằng, các điện thoại mới hơn với TouchID có phần cứng bổ sung bảo vệ trong các hình thức Secure Enclave, làm cho nó khó khăn hơn để có được dữ liệu được mã hóa người dùng thậm chí nếu một lỗ hổng bảo mật được tìm thấy trong hạt nhân.
đang được dịch, vui lòng đợi..