泄露的文件揭示了用于解锁现代智能手机的隐蔽取证工具 Graykey 背后的秘密,暴露了它与苹果最新iOS更新之间的安全性斗争。Graykey 是一款用于解锁移动设备和提取数据的取证工具,主要供执法机构和数字取证专家使用。 Graykey 由秘密公司 Grayshift(现归 Magnet Forensics 所有)开发,因其能够绕过智能手机安全措施而声名鹊起。
该工具可帮助执法和取证专业人员在刑事调查期间访问锁定的移动设备。 它能破解设备加密和安全功能,检索信息、照片、应用程序数据和元数据等个人数据。
Graykey 同时支持苹果和Android设备,但其有效性因所涉及的特定硬件和软件而异。 不过,Graykey 的功能和局限性很少被披露。
不过,最近404 Media报道了一些 Grayshift 内部文件的泄露情况。 根据这些数据,Graykey 只能从运行 iOS 18 和 iOS 18.0.1 的 iPhone 中执行"部分"数据检索。
详细说明 Graykey 在使用 iOS 18.0 和 18.0.1 的 iPhone 上的功能的文档图片。 图片来源:404 Media
这些版本分别于 9 月和 10 月初发布。 根据过去的报告,部分提取可能包括未加密的文件和元数据,如文件夹结构和文件大小。
值得注意的是,Graykey 在使用 iOS 18.1 测试版时很吃力。 根据文件显示,在最新更新中,该工具无法提取任何数据。
同时,Graykey 在Android手机上的表现也不尽相同,这主要是由于设备和制造商的多样性造成的。 在Google的 Pixel 系列手机上,Graykey 只能在"首次解锁后"(AFU)状态下部分访问最新 Pixel 9 的数据,即手机在开机后至少解锁过一次。
Garrett Discovery 首席执行官安德鲁-加勒特(Andrew Garrett)证实,泄露的文件与 Graykey 的已知功能一致。 与此同时,Magnet Forensics 和苹果公司拒绝就泄密事件发表评论。
泄露的文件揭示了苹果等科技公司与取证公司之间正在进行的斗争。 苹果公司频繁的安全更新和功能(包括 USB 限制模式和 iPhone 闲置后重启)使未经授权的访问变得越来越困难。
作为回应,Grayshift 和 Cellebrite 等公司不断开发新的漏洞来绕过这些保护措施。 虽然 Graykey 等工具可能会落后于新操作系统的发布,但历史趋势表明,它们最终往往会赶上。
鉴证专家预计,随着苹果和Google继续加强系统以防止未经授权的访问,漏洞和补丁的循环将持续下去。