Apple會通過價值8,000萬美元的iCloud後門向政府提供Bitcoin私鑰備份嗎?

Apple會通過價值8,000萬美元的iCloud後門向政府提供Bitcoin私鑰備份嗎?

CryptoSlateCryptoSlate2025/10/08 17:06
顯示原文
作者:Liam 'Akiba' Wright

英國正在考慮可能強制 Apple 提供部分 iCloud 數據存取權的措施,這對於將錢包保存在 iPhone 和 Mac 上的加密貨幣用戶來說,提出了一個精確的問題。

如果設備備份和常見文件存儲在英國失去端對端加密保護,種子短語和私鑰資料就更容易從用戶設備轉移到可被合法程序或技術能力通知(Technical Capability Notice)觸及的位置。

英國當局已向 Apple 發出針對英國帳戶 iCloud 存取權的更新版技術能力通知。Apple 對此命令尚未發表評論。

內政部對個別通知未作評論,這些通知本身設計為保密。2024年2月,Apple 撤回了針對英國用戶的進階數據保護(Advanced Data Protection),該設定原本可將端對端加密擴展至設備備份、iCloud Drive、照片和備忘錄等類別。

iCloud Keychain 預設仍為端對端加密,Apple 表示從未為其產品建立後門。

這種分歧很重要,因為加密貨幣錢包並不僅僅存在於 iCloud Keychain 內。

用戶經常會將種子短語截圖並存放於照片,將恢復詞記錄於備忘錄,或將錢包應用數據留在設備備份中。當進階數據保護不可用時,這些類別會回歸由 Apple 持有的金鑰,這些金鑰可在驗證後或根據合法命令被解密。

英國的變動不影響 iCloud Keychain;然而,Keychain 之外的內容則會受到影響。過往案例顯示,當錢包保險庫被寫入 iCloud 備份並遭釣魚攻擊而被盜時,確實發生過損失,包括與 MetaMask 警示相關的事件。

Apple 詳細說明了 iCloud 備份保護的運作方式,並描述了 Keychain 的保護機制。進階數據保護頁面則概述了當該功能可用時,哪些類別會獲得端對端加密。

政策時機創造了一個短期窗口,使錢包風險在不改變 Bitcoin 或 Ethereum 協議的情況下發生轉移。《線上安全法》實踐守則賦予 Ofcom 提出和認證技術措施的權力,包括客戶端掃描方法,並監督服務的合規情況。

2025 年的諮詢涵蓋了額外的安全措施和潛在的技術通知。雖然任何新的英國命令細節在實施前仍屬機密,但監管方向已足夠明確,用戶和開發者現在就可以更新其威脅模型。

一個簡單的風險規模估算方法是評估依賴 Apple 持有金鑰的英國 iPhone 用戶規模。根據英國國家統計局 2024 年中期人口估算約為 6,930 萬,DataReportal 和 Ofcom 的智慧型手機滲透率為 90% 至 95%,iOS 市佔率為 45% 至 55%,假設 60% 至 75% 的 iPhone 用戶啟用 iCloud 儲存或備份,則可觸及的用戶規模為數千萬人。

以下範圍僅為說明用途,應以範圍而非單一預測值呈現。

Input Low High Source
UK population (mid-2024) 69.3m 69.3m Office for National Statistics
Smartphone penetration 90% 95% DataReportal
iOS share of smartphones 45% 55% AP News market context
Share with iCloud backup/storage enabled 60% 75% MacRumors
Implied iPhone users ~28m to ~36m
Users relying on iCloud backup/storage ~17m to ~27m

這些用戶並非全部都面臨錢包損失風險;然而,這個規模說明了如果 Apple 持有金鑰與僅限英國的存取路徑並存時,風險的潛在程度。

壓力測試有助於錨定討論。

如果該用戶池中有 1 到 3 個基點在一年內因合法存取濫用、數據洩露後的社交工程,或針對性帳戶恢復攻擊(因更多內容可被解密而成功)而遭受損害,則受影響人數約為 1,700 至 8,000 人。

以中位數熱錢包餘額保守估算在 2,000 美元至 10,000 美元區間,直接損失可能總計 300 萬至 8,000 萬美元。這個計算並不意味著損失必然發生,但說明了風險量級,以及當備份和常見文件存儲不再端對端加密時,激勵機制如何改變。

金鑰洩漏的渠道與政策問題同樣重要。

iCloud Keychain 仍為端對端加密,因此儲存在那裡的密碼和通行密鑰不是弱點。弱點出現在用戶選擇便利而非分隔時。照片和備忘錄在沒有進階數據保護時,可被 Apple 解密。

留在 iCloud 備份中的應用數據可被 Apple 解密。部分錢包內建的可選雲端備份功能(包括 Coinbase Wallet 文件中描述的選擇性恢復短語備份),其安全性取決於用戶密碼強度和服務提供者的實作,並會繼承雲端威脅環境的任何變化。

根據 Apple 的資料,機密應儲存在 Secure Enclave 並設置適當的存取控制,開發者可標記檔案以排除在 iCloud 備份之外。

三種情境有助於釐清未來 12 至 18 個月可能的發展。

第一,僅限英國的例外持續存在,Apple 為備份和常見存儲維持由 Apple 持有的金鑰,並調整內部流程以符合任何更新通知。當種子與這些存儲交集時,零售用戶的錢包風險維持在較高水準。

第二,進階數據保護重返英國,無論是因法律還是政治逆轉,風險則回歸全球基準,包括釣魚、設備失竊和一般資訊竊取者。

第三,Ofcom 認證的客戶端掃描在加密前於設備端擴展,作為避免正式金鑰託管的措施。這場辯論與歐盟正在進行的聊天掃描討論如出一轍。

這條路徑仍會增加攻擊面,因為新的掃描代碼路徑和審查 API 會成為攻擊目標,並使原本對服務不透明的設備內容檢查常態化。

開發者擁有一套有限但有效的控制措施,可減少曝險,無論政策如何。

實際步驟包括:將種子資料排除於任何雲端同步存儲之外,為機密和保險庫標記「不備份」屬性,依賴 Secure Enclave 進行金鑰保護,並對任何可選雲端備份功能要求高成本金鑰衍生設定,以拒絕弱密碼。

用戶則有平行路徑:將種子存儲移出設備和雲端,避免用截圖和備忘錄記錄恢復詞,並加強 Apple ID 恢復和雙重驗證,因為當更多雲端數據可被解密時,帳戶接管的價值也會提升。

根據 Coinbase Wallet 指南,雲端備份為選擇性功能,並以用戶自選密碼加密,因此若用戶選擇此功能,密碼品質的責任在於用戶自身。

更廣泛的市場背景有助於解釋為何英國政策變動在英國以外也產生共鳴。

Apple 和 Google 幾乎掌控了所有用戶的行動生態,因此針對主要平台實施的司法管轄例外,不僅創造了代碼路徑,也樹立了先例。

澳洲的《協助與存取法》(Assistance and Access Act)和印度的第 69 條權限顯示,針對性命令會隨時間擴大範圍。歐盟關於客戶端掃描(常被稱為聊天控制)的辯論,則展現了如何在安全目標與端對端加密間取得平衡的掙扎。

即使英國通知僅約束英國帳戶,任何繞過加密的工程實踐都會增加在其他地區複製結果的壓力,並吸引對手研究新的路徑。

Apple 的公開立場仍然是其不建立後門,且其文件列出了維持端對端加密的數據類別。

根據 Apple 的聲明,iMessage 和 FaceTime 持續使用端對端加密,iCloud Keychain 也繼續保護靜態機密。

對於加密貨幣用戶而言,問題不在於 Apple 是否會在所有地方關閉端對端加密,而在於那些位於 Keychain 之外的常用存儲類別,以及規範它們的合法程序,是否會在種子或金鑰資料曾經觸及這些位置時,創造出實際的錢包洩漏路徑。

近期事實很明確。

英國已更新一項秘密命令,尋求存取英國用戶的 iCloud 數據。Apple 於 2 月撤回了針對新英國用戶的進階數據保護。

Apple 已在其英國支援通知和進階數據保護文件中詳細說明哪些類別仍維持端對端加密。

Ofcom 仍在完善《線上安全法》的執行方式,以及如何認證和應用主動技術措施。

這些事實足以建立明確的威脅模型並量化曝險範圍。

接下來的發展取決於英國是否強制採用繞過加密的方法,或恢復對備份、照片、備忘錄及其他高價值存儲的端對端保護。

本文首發於 CryptoSlate:Will Apple give governments Bitcoin private key backups via $80M iCloud backdoor?

0

免責聲明:文章中的所有內容僅代表作者的觀點,與本平台無關。用戶不應以本文作為投資決策的參考。

PoolX: 鎖倉獲得新代幣空投
不要錯過熱門新幣,且APR 高達 10%+
立即參與