苹果在最近发布的无法破解iOS 18.1中悄悄增加了一个新安全功能:“自动重启”
。当iPhone长时间未使用(未解锁屏幕)后设备会自动重启 ,法出重新加密数据,难题彻底堵死了通过解锁屏幕读取数据的新安破解路径,大幅提升了数据取证/窃取难度。全功这一功能尚未被苹果官方确认
,无法破解但一些执法部门已在处理涉案iPhone时发现了这个“新功能”
。法出 新功能被称为“闲置重启”(inactivity reboot),是新安iPhone加密机制的一次重大改变
。当用户的全功iPhone手机长时间(默认为四天,用户可调整时长)未被使用后,亿华云无法破解系统会自动重启
,法出将设备从“首次解锁后”(AFU)状态切换至“首次解锁前”(BFU)状态。难题在BFU状态下 ,新安设备的全功加密密钥会从内存中清除
,这意味着系统自身也无法解密存储数据,破解工具的使用难度更是成倍增加
。 Hasso-Plattner研究所的研究员Jiska Classen解释道:“这一功能被实现在keybagd和AppleSEPKeyStore内核扩展中。无论用户的iPhone是否联网,只要长时间未解锁
,iPhone都会自动重启。服务器租用” 在技术层面上
,iOS设备中的数据始终通过一组加密密钥保护
。这些密钥在设备首次设置时生成,并在用户通过PIN码或生物识别(如Face ID)解锁设备时加载到内存中 。当设备重新启动后,内存中的密钥将被清除,数据无法被解密,从而有效阻止未经授权的访问
。 虽然自动重启功能为普通用户提供了更强的隐私保护,但也为执法调查带来了不小的挑战。一些执法人员表示
,香港云服务器iOS 18.1的这一安全升级使得获取嫌疑人设备中的关键证据变得更为复杂,可能对刑事调查产生阻碍
。 对于执法部门而言,获取嫌疑人的iPhone数据的技术手段往往依赖屏幕解锁后的AFU状态 ,因为此时内存中仍存有加密密钥。然而
,iOS 18.1的自动重启功能在设备闲置一段时间后强制重启
,清除内存中的密钥,迫使设备回到BFU状态 ,模板下载使得破解工具难以奏效。 这种机制对试图破解手机的黑客和不法分子也同样造成麻烦。即使他们拿到受害者(已锁定)的iPhone手机
,借助漏洞绕过锁屏界面,由于内存中不再有解密密钥,他们仍然无法访问设备上的数据。 GrapheneOS的研究团队向媒体指出 ,这一功能大幅提高了iPhone的安全性:“自动重启后 ,设备内的加密密钥被完全清除,数据被锁定,源码下载几乎不可能被破解
。” 苹果的自动重启功能引发了关于如何平衡隐私与执法的讨论 。一方面
,在个人隐私和数据安全威胁态势不断恶化的今天,用户渴望拥有更安全的的手机;另一方面
,执法机构需要在合法框架内获取关键手机数据以执行法律。 iPhone的安全功能重大升级可能会促使执法部门寻找新的技术解决方案,同时可能引发更广泛的建站模板行业讨论,以探索隐私保护与公共安全之间的“再平衡” 。