Apple a făcut încă o dată un pas în calea sa pentru a-și face sistemul de operare mobil din ce în ce mai sigur. A fost echipa DigiDNA, experți în securitate iMazing, a software alternativ către iTunes, cine Au publicat într-o postare pe blog, asigurându-vă că Copiile de rezervă iTunes + iOS 10.2 utilizează o criptare de 1.000 de ori mai puternică decât cele utilizate în versiunile anterioare, adică necesită o putere de procesare de 1.000 de ori mai mare pentru a hack parola unei copii iTunes a iOS 10.2 decât una din 10.1.x.
DigiDNA crede că această mișcare demonstrează angajamentul companiei Apple de a proteja securitatea și confidențialitatea clienților săi Acest lucru a fost parțial ca reacție la apariția unui număr din ce în ce mai mare de software terță parte care oferă instrumente pentru a hack parolele dintr-o copie locală a iOS. DigiDNA spune că parolele de rezervă sunt foarte sensibile, deoarece mulți utilizatori folosesc aceeași parolă pe care o folosesc pe ID-ul Apple atunci când activează criptarea de rezervă.
iOS 10.2 îmbunătățește un protocol care a fost aproape întreținut de la iOS 4
De la iOS 4, protocoalele de criptare de rezervă Apple au rămas mai mult sau mai puțin aceleași. În iOS 10, oamenii Cupertino au schimbat formatul acestor copii și au adăugat un nou strat de securitate pentru copiile de rezervă locale criptate care metadate de fișiere criptate, cum ar fi dimensiunea și datele de creare a acestora, cheile de criptare și tipul de fișiere. Problema este că, la început, remediul a fost mai rău decât boala, deoarece a venit cu un defect de securitate care a făcut ca hacking-ul parolei acestor copii de rezervă să fie mai ușor în loc să fie mai dificil.
Noua problemă de securitate a fost rezolvată în iOS 10.1, iar prima versiune beta a iOS 10.2 a schimbat din nou lucrurile, adăugând o surpriză pentru potențialii atacatori: nu numai că întreaga bază de date a copiilor de rezervă este criptată, ci și validarea parolei unui utilizator necesită mult mai mult în ceea ce privește puterea de procesare, care necesită mai multe iterații pentru a genera cheia derivată. Rezultatul este că «Parolele noastre de utilizator sunt acum mai sigure ca niciodată, fiind nevoie de cea mai bună parte de 1.000 de ani pentru ca ipoteticul nostru hacker să le spargă«. Ce va trebui să spuneți la asta Adrian ludwing?