苹果不想再重现“艳照门”( 二 )


背地里却深夜加班 , 把这个Bug给修复了 , 实在很难绷得住 。
苹果不想再重现“艳照门”
文章图片
图源:图源:thenextweb.com
后来苹果正式开了个新闻发布会回应此事 , 同样把锅甩得一干二净 。
总结起来 , 苹果的意思就是iCloud没有被入侵 , 也没有重大漏洞 。
这些明星艳照被泄露 , 完全是因为自己设置的密码太弱了 。
图源:腾讯科技
最后这事儿基本是让苹果头铁地撑了过去 。
但苹果也口口声声承诺 , 会加强iCloud的安全 , 比如增强密码保护 , 启用第三方专用密码等 。
本以为这件事情以后 , 苹果会严防黑客 , 不再让类似的事情发生 。
可时间只过了三年 , iCloud便又迎来了新一轮“艳照门” 。
苹果不想再重现“艳照门”
文章图片
图源:太平洋电脑网
而且与上次相比 , 2017年的艳照门影响更严重 , 因为这次的黑客态度极其嚣张 。
黑客先是曝出了女星艾玛·沃特森和阿曼达·赛佛瑞的裸照 , 随后还表示陆续有来 , 完全没把苹果当回事儿...
短短三年内 , iCloud就被黑客入侵了两次 , 搞出两次艳照门事件 。
很多用户在那时也开始怀疑 , 自己同步到iCloud上的照片 , 到底安不安全...
随后的几年 , iCloud都陆续出过一些泄露事件 , 让用户对这项云服务的信任度日益降低 。
苹果不想再重现“艳照门”
文章图片
图源:FreeBuf
所以小雷在想 , 苹果这次扩大端对端加密的范围 , 可能是真的想彻底解决用户数据泄露的问题了 。
可能有人会问 , 所谓的iCloud端对端加密真有这么强吗?
虽然实现原理不复杂 , 但端对端加密可能是目前成本较低 , 对用户也友好的一种安全加密方式了 。
小雷长话短说 , 给大伙简单解析一下 , iCloud端对端加密的原理 。
苹果不想再重现“艳照门”
文章图片
图源:WSJ
平时我们把文件上传到云盘 , 整个上传过程是没有经过加密的 。
也就是说 , 文件在本地是啥样的 , 上传到云盘 , 就是啥样的 。
虽然云服务提供商都会对服务器进行加密保护 , 并承诺“不会查看和出卖用户数据” 。
但 , 这种事情谁说得准呢?
苹果不想再重现“艳照门”
文章图片
即使只从技术角度考虑 , 以往流行的云服务加密方式 , 在这个时代 , 也显得不够安全了 。
以前最普遍的加密技术是AES加密 , 用户把文件上传到iCloud后 , 服务器会给文件进行AES加密 。
与此同时 , 解密的“钥匙”还会存放在苹果的服务器里 。
苹果不想再重现“艳照门”
文章图片
图源:Apple官网
有一说一 , AES加密这项技术 , 本身是足够靠谱的 。
但如果黑客入侵了苹果的服务器 , 并获取了解密“钥匙” , 那用户的iCloud数据就会被全盘解密 , 各种重要数据被看清光 。
苹果不想再重现“艳照门”
文章图片
图源:WSJ
说白了 , 普通的服务器端AES加密技术 , 在操作逻辑上还是有漏洞 。
而端对端加密就很严丝密缝了 , 用户文件在上传的时候 , 就会被提前加密 , 而解密“钥匙”会放在用户手机本地 。
即使黑客入侵了苹果服务器 , 能窃取的也就只有一堆加密乱码 , 因为连苹果自己都没有解密“钥匙” 。