頭問大家一個問題:
你們平時用各家廠商所提供的網盤服務時,會擔心個人隱私被泄露嗎?
移動互聯網時代走到今天,各種云服務已經滲透進了我們的生活,說是無孔不入都不為過。
首先是手機廠商們,這幾年都在推廣自家的云服務,試圖用軟件生態來留住用戶。
比如國內的華米OV,基本都是開局就送5GB云空間,后續不夠用才需要用戶充錢擴容。
圖源:知乎@機智貓
谷歌倒是比較特殊,它給每個賬號免費送了15G云空間和5G免費相冊,而且是互相獨立的。
當然啦,廠商并可不是為了做慈善,5GB云存儲對廠商來說成本不高,卻能有效留住用戶。
大伙都懂的,一旦依賴上手機自帶【云服務】,后續想要換機就很麻煩...
圖源:小米云服務
小雷身邊就有很多用iPhone的同事,就用了多年iCloud,屯了幾十上百G的數據在里面。
后來他們也不是沒有心動過,看著安卓百瓦快充滿地走,影像堆到頂的時候,一度想跳槽到安卓當大爺。
但最后,他們的換機念頭,都會被“數據遷移麻煩”所打消。
只能說蘋果作為最早做手機云服務的廠商,確實是太懂軟件生態了。
不過,一系列軟件服務做得風生水起之時,蘋果的云服務安全性也被不少用戶所詬病。
于是,蘋果痛定思痛,在iCloud多次翻車后,最近做了一個違背祖宗的決定:擴大iCloud端對端加密的范圍。
圖源:Readhub
有小伙伴可能聽著很懵啊,何為端對端加密?iCloud這波改動對用戶又是好是壞?
今天我們就把這事兒一塊捋清楚。
先給大伙感受一下,以前的iCloud有多不安全。
iPhone在全球擁有極高的市場份額,在美國本土更是幾乎人手一臺。
這就導致,如果蘋果在某個安全環節上沒做好,都能導致極其嚴重的后果產生。
最為典型的翻車事件,莫過于2014年的“好萊塢女星iCloud艷照門”。
當時有黑客攻擊了iCloud,從中竊取了200多張好萊塢知名女星的不雅照,并把這些照片匿名上傳到Reddit和4chan網站。
圖源:推特
要知道Reddit在海外的地位,相當于咱們國內的貼吧...
從這些艷照出現在Reddit論壇開始,就注定會被瘋狂流傳。
更別說,當時Reddit的管理員還做了個煽風點火的操作,他直接為這些“艷照”創建了外鏈,導致傳播起來更方便了。
而iCloud作為整個翻車事件的源頭,自然是難辭其咎。
當時蘋果的態度也很有意思啊。
有網友表示找到了問題,是iCloud的“查找手機”功能有漏洞,導致黑客可以通過“跑字典”來登錄用戶賬號。
所謂“跑字典”也不是啥復雜的破解大法,只是黑客用惡意腳本一直猜用戶密碼,直到可以登錄為止。
圖源:thenextweb.com
蘋果收到這消息后,表面上急忙否認:我不是,我沒有,別亂說。
背地里卻深夜加班,把這個Bug給修復了,實在很難繃得住。
圖源:圖源:thenextweb.com
后來蘋果正式開了個新聞發布會回應此事,同樣把鍋甩得一干二凈。
總結起來,蘋果的意思就是iCloud沒有被入侵,也沒有重大漏洞。
這些明星艷照被泄露,完全是因為自己設置的密碼太弱了。
圖源:騰訊科技
最后這事兒基本是讓蘋果頭鐵地撐了過去。
但蘋果也口口聲聲承諾,會加強iCloud的安全,比如增強密碼保護,啟用第三方專用密碼等。
本以為這件事情以后,蘋果會嚴防黑客,不再讓類似的事情發生。
可時間只過了三年,iCloud便又迎來了新一輪“艷照門”。
圖源:太平洋電腦網
而且與上次相比,2017年的艷照門影響更嚴重,因為這次的黑客態度極其囂張。
黑客先是曝出了女星艾瑪·沃特森和阿曼達·賽佛瑞的裸照,隨后還表示陸續有來,完全沒把蘋果當回事兒...
短短三年內,iCloud就被黑客入侵了兩次,搞出兩次艷照門事件。
很多用戶在那時也開始懷疑,自己同步到iCloud上的照片,到底安不安全...
隨后的幾年,iCloud都陸續出過一些泄露事件,讓用戶對這項云服務的信任度日益降低。
圖源:FreeBuf
所以小雷在想,蘋果這次擴大端對端加密的范圍,可能是真的想徹底解決用戶數據泄露的問題了。
可能有人會問,所謂的iCloud端對端加密真有這么強嗎?
雖然實現原理不復雜,但端對端加密可能是目前成本較低,對用戶也友好的一種安全加密方式了。
小雷長話短說,給大伙簡單解析一下,iCloud端對端加密的原理。
圖源:WSJ
平時我們把文件上傳到云盤,整個上傳過程是沒有經過加密的。
也就是說,文件在本地是啥樣的,上傳到云盤,就是啥樣的。
雖然云服務提供商都會對服務器進行加密保護,并承諾“不會查看和出賣用戶數據”。
但,這種事情誰說得準呢?
即使只從技術角度考慮,以往流行的云服務加密方式,在這個時代,也顯得不夠安全了。
以前最普遍的加密技術是AES加密,用戶把文件上傳到iCloud后,服務器會給文件進行AES加密。
與此同時,解密的“鑰匙”還會存放在蘋果的服務器里。
圖源:Apple官網
有一說一,AES加密這項技術,本身是足夠靠譜的。
但如果黑客入侵了蘋果的服務器,并獲取了解密“鑰匙”,那用戶的iCloud數據就會被全盤解密,各種重要數據被看清光。
圖源:WSJ
說白了,普通的服務器端AES加密技術,在操作邏輯上還是有漏洞。
而端對端加密就很嚴絲密縫了,用戶文件在上傳的時候,就會被提前加密,而解密“鑰匙”會放在用戶手機本地。
即使黑客入侵了蘋果服務器,能竊取的也就只有一堆加密亂碼,因為連蘋果自己都沒有解密“鑰匙”。
云服務提供方支持端對端加密,相當于把隱私權全交給用戶自己。
即使蘋果是作為提供iCloud存儲的一方,也無法偷看用戶數據。
當然啦,果子哥也不是光站著不干事兒,其實它老早就支持了iCloud端對端加密。
只是在很長一段時間里,iCloud支持端對端加密的數據都不多。
什么健康資料啊、付款信息啊、WIFI密碼啊,端對端當時保護的也就是這些周邊數據了,對用戶來說不痛不癢。
圖源:Apple官網
現在蘋果終于下定決心,把端對端加密擴大到更多數據。
比如支持照片、備份和備忘錄等。
等蘋果全量支持這些重要數據的“端對端加密”后,以往駭人聽聞的艷照門應該不會再出現。
當然啦,真要說起來,蘋果是在2020年就打算全面鋪開iCloud的端對端加密了。
只是當時消息一出來后,FBI心里很不爽。
“你要是這么干,可是會助長違法犯罪行為的,以后我們FBI想要通過iPhone調查嫌疑人數據,還怎么查啊?”
在一番極限拉扯過后,蘋果當時服軟了,從全量端對端加密,轉而只支持部分敏感數據的端對端加密。
圖源:路透社
而在這幾年里,蘋果確實為FBI,提供過不少犯罪嫌疑人的iCloud備份數據。
但作為商業公司,蘋果可能也不想一直當工具人了。
無論是出于用戶口碑,還是整體盈利,加強對用戶隱私的保護,都是果子哥應該做的。
小雷看到,在蘋果這幾天官宣要擴大端對端加密范圍后,相似的劇情再次發生。
圖源:IT之家
沒錯,FBI又雙叒來阻止了,還振振有詞說道:
“這阻礙了我們保護美國人民免受犯罪行為影響的能力,包括網絡攻擊和針對兒童的暴力,以及販毒、有組織犯罪和恐怖主義。在這個網絡安全和要求‘設計安全’的時代,聯邦調查局和執法伙伴需要‘設計合法的訪問’。”
很顯然,蘋果這次不打算妥協。
人家高管都出來接受采訪,公開贊揚端對端加密技術的好處,船頭方向已定,難以掉頭。
不過在擴大端對端加密范圍后,蘋果不得不面對一個問題,那就是對違規內容的審查難度變大。
畢竟自己都無法解密用戶的iCloud數據了,自然難以阻止違規內容的傳播。
he unarchiver中文版是一款運行在Mac系統上的壓縮解壓工具,支持相當多的壓縮文檔格式,the unarchiver mac使用非常便捷,還能極大避免壓縮 和解壓縮過程中的亂碼問題,使用這款蘋果電腦解壓縮工具打開文件時它會自動檢測和修正文件編碼, 使你在任何地方都不會得到亂碼的文章。
the unarchiver中文版軟件官方介紹
是一個更有能力的替代“存檔實用程序”。應用程序,內置的檔案解封程序在OS X。
The Unarchiver的設計目的是處理比歸檔實用程序更多的格式,并且更好地適應Finder的設計。它還可以處理外國字符集中的文件名,并使用其他操作系統的非英語版本創建。支持的文件格式包括Zip, Tar-GZip, Tar-BZip2, Rar, 7-zip, LhA, StuffIt和許多其他或多或少的模糊格式。它被本地化為日語、德語、西班牙語、法語、葡萄牙語和俄語。
the unarchiver mac軟件功能介紹
快速安裝
只需單擊幾下即可安裝并將其設置為所有存檔文件的默認應用程序。
自由而永遠
Unarchiver for Mac是免費的。沒有適用于其他功能的應用內容。
讀外國字符
如果您的存檔以非拉丁字符命名,則不是問題。
The Unarchiver蘋果電腦解壓縮工具支持格式
流行的格式:
Zip
Zipx
RAR
7z
Tar
Gzip
Bzip2
LZMA, XZ
CAB
MSI
NSIS
EXE
ISO, BIN, MDF, NRG, CDI
Split files
舊格式:
StuffIt
StuffIt X
DiskDoubler
Compact Pro
PackIt
Cpio
Compress (.Z)
ARJ
ARC, PAK
Ace
Zoo
LZH
ADF
DMS
LZX
PowerPacker
LBR
Squeeze
Crunch
不常見格式:
XAR
RPM
Deb
Ar
ALZip
WARC
NSA, SAR
NDS
SWF
PDF
the unarchiver mac軟件更新日志
修復:
? 小錯誤和已知的閃退問題
沒有看錯!iOS 16.1.2 及以下系統可以免越獄更換字體,不過!暫時不支持中文替換,顯然!應該會有方法,但作者只是想證明,是否可以替換系統字體,目前就能實現替換英文,到底怎么回事?請繼續往下看。
在12月26日下午時段,zhuowei 大神又在推特發文了,這次又帶來一條勁爆消息,在 iOS 16.1.2 系統及以下版本,可以免越獄狀態下替換字體,目前僅提供四款字體不保護中文。
zhuowei 真是活雷鋒,你們是否記得,在7月2日下午時段,zhuowei大神公布 CVE-2022-26766 和 CVE-2022-26763 一些繞簽名方法,對 Linus Henze 大神方法進行分析解析出來。
因此才會出現 trollstore 永久簽方法,另外!XinaA15上也有他的名單,這次又公開免越獄更換字體,真的活雷鋒,當然了!他做這些是毫無收益可言,在他認知只是測試是否可行,但并不會花太多時間去完善。
不過!這次更換字體是使用的是 CVE-2022-46689 內核漏洞,針對 Ian Beer 大神提交內核進行分析,并且利用上,測試替換字體測試,所以才會有 WDBFontOverwrite 替換字體工具包,僅供測試。
我使用 iPhone 13 Pro Max iOS 16.1 設備測試,替換確實可以,但僅對英文,中文是失效的。
關于替換中文的問題,zhuowei 解答到,也許可以,但沒試過,主要這是很花時間,因為更換iOS系統字體時,大部分字體需要移植,否則顯示為亂碼,zhuowei還表示不知道如何移植,也不確定中文是否可不移植。
重點中文字體通常比英文字體較大,所以zhuowei只是覆蓋一部分,不過!沒有打算進行下一步測試,這只是概念證明。
后續會出手動添加字體嗎?zhuowei也解答了,可能不會進一步研究。
-- 更換英文字體方法 --
確定自己設備是 iOS 16.1.2 及以下版本,在「新有趣工具箱」小程序中,找到“英文更換字體”工具,點擊底部“IPA包”按鈕,下載后,自行簽名安裝,目前暫時無可用證書,無法提供在線。
別問用什么工具簽名安裝,電腦端有愛思助手或者Sideloadly工具,手機端有很多簽名工具,也可以使用牛蛙助手簽名安裝,這是沒問題的。
WDBFontOverwrite 工具安裝成功后,你就發現四款字體,你看看喜歡哪款就點哪款,點擊一下就行。
然后打開設置-通用-語言與地區-切換English就能生效了,切換成功后,記得切換回中文,這時!只要有英文頁面就會有變化,這就證明成功。
大概這些內容了,話說!你們成功修改英文字體了嗎?請評論。