图片来源:视觉中国
正文|腾讯科技
1月22日,包括美国在内的世界各地的立法者和执法机构越来越多地呼吁在加密计划中设置一个“后门”,以确保国家安全为由保护公共数据。然而,新的研究表明,由于Android和iOS设备的安全方案存在不同的漏洞,执法机构已经找到了合适的方法和工具来支持它们解锁不同的智能手机。
约翰霍普金斯大学的密码学家利用苹果和谷歌的公开文件以及他们自己的分析,评估了Android和iOS加密的安全性。他们还研究了十多年来执法部门和犯罪分子使用或使用特殊黑客工具绕过这些移动安全功能的报告。研究人员深入研究了移动隐私的现状,并为两个移动操作系统继续提高安全保护提供了技术建议。
约翰·霍普金斯大学负责这项研究的密码学家马修·格林说:“这让我非常震惊,因为起初我认为这些手机可以很好地保护用户数据。但是完成这个研究项目后,我觉得几乎没有什么东西可以得到最大程度的保护。那么,既然这些手机实际提供的保护这么差,为什么还要建立执法后门呢?"
有钥匙还需要担心数据安全吗?但是,在你删除所有数据,把手机扔出窗外之前,了解研究人员特别关注的隐私和安全违规行为是非常重要的。当您用密码、指纹锁或面部识别锁定手机时,它们会加密设备上的内容。即使有人偷了你的手机,提取了数据,也只能看到一大堆乱码。
解码所有数据将需要一个密钥,只有当您用密码或面部或手指识别解锁手机时,该密钥才能重新生成。今天的智能手机为不同级别的敏感数据提供多层保护和不同的加密密钥。许多钥匙与解锁设备捆绑在一起,但最敏感的钥匙需要额外的身份验证。操作系统和许多特殊硬件负责管理这些密钥和访问级别。因此,在大多数情况下,用户不必担心自己的数据安全。
鉴于此,研究人员假设攻击者很难找到这些密钥并解锁一定量的数据。然而,他们在研究中的发现却大相径庭。
苹果设备没有想象的那么安全?约翰·霍普金斯大学负责iOS分析的博士生马克西米利安·津库斯说:“尤其是在iOS上,这种分层加密设置听起来真的很好。但看到很多保护功能都没用,我还是很惊讶。”津库斯表示,加密的潜力仍然巨大,但操作系统并没有尽可能多地扩展加密保护。
iPhone关机重启后,所有数据都在苹果所谓的“完全保护”中。用户必须解锁设备才能操作,设备的隐私保护级别很高。当然,你还是可以强行解锁手机的,但是现有的取证工具很难从你的手机中提取出任何可读的数据。但一旦重启后第一次解锁手机,大量数据会进入另一种模式,苹果称之为“第一次用户认证前受保护”,但研究人员往往简单地称之为“第一次解锁后”。
仔细想想,你会发现你的手机几乎都在AFU状态。你的智能手机可能几天或几周都不会重启,大多数人每次使用后肯定不会关机。那么AFU的安全措施会有多有效呢?这是研究人员开始担心的地方。
完全保护和AFU之间的主要区别在于应用程序访问密钥解密数据的速度和容易程度。当数据受到完全保护时,解密数据的密钥存储在操作系统中,并自行加密。一旦重启后第一次解锁设备,即使手机被锁定,大量加密密钥也会开始存储在快速访问存储器中。此时,攻击者可以发现并利用iOS中的一些安全漏洞,获取内存中可以访问的加密密钥,解密手机中的大量数据。
根据现有的关于智能手机接入工具的报道,如以色列执法承包商Cellebrite和美国取证接入公司GrayShift,研究人员意识到目前几乎所有的智能手机接入工具都可能是这样工作的。事实上,您需要特定类型的操作系统漏洞来获取密钥。虽然苹果和谷歌会尽可能修复这些漏洞,但如果你能找到,密钥是可以用的。
安卓设备安全更难吗?研究人员发现,Android和iOS很相似,但有一个关键区别。Android有自己版本的“完全保护”,第一次解锁前可以应用。之后手机数据基本都在AFU状态。然而,苹果为开发人员提供了一个选项,总是将一些数据置于更严格的完全保护状态。安卓设备第一次解锁后就没有这样的机制了。具有适当漏洞的取证工具可以在安卓手机上获取更多密钥,最终访问更多数据。
约翰·霍普金斯大学的另一名博士生杜查德·乔伊斯领导了对安卓系统的分析。他指出,安卓设备的情况更加复杂,因为其生态系统中有很多设备制造商,需要保护的版本和配置更多,用户获得最新安全补丁的可能性也比iOS用户小。
乔伊斯说:“谷歌已经做了大量工作来改善这种情况,但事实仍然是,许多设备没有收到任何更新。另外,不同的厂商在他们的最终产品中安装了不同的组件,所以在Android上,你不仅可以攻击操作系统,还可以攻击其他不同的软件层,这些软件层可能会以不同的方式受到攻击,逐渐给予攻击者越来越多的数据访问权限。这样会创造更多额外的攻击机会,也就意味着可以破解更多的东西。”
研究人员在公布他们的发现之前,与Android和iOS团队分享了信息。苹果发言人表示,该公司的安全工作重点是保护用户免受黑客、小偷和试图窃取个人信息的罪犯的攻击。发言人指出,研究人员正在研究的攻击类型的开发成本非常高。他们需要物理访问目标设备,并且只有在苹果修复了他们利用的漏洞后才能工作。苹果还强调,其iOS目标是实现安全性和便利性的平衡。
苹果公司的一位发言人在一份声明中说:“苹果设备设计有多层安全保护,以防止广泛的潜在威胁,我们正在不断努力为我们的用户数据增加新的保护措施。随着客户在其设备上存储更多敏感信息,我们将继续在硬件和软件方面开发额外的保护措施来保护他们的数据。”
同样,谷歌强调,这些安卓攻击依赖于物理访问和正确类型的可利用漏洞。一位发言人在一份声明中表示:“我们每个月都会修复这些漏洞,并不断加强平台,使这些漏洞不会被广泛使用。你可以期待在下一个版本的Android中看到更多增强功能。”
要了解这些加密状态的区别,可以在iOS或者Android上做一个小演示。当朋友和家人打电话给你的手机时,他们的名字通常会出现在通话屏幕上,因为他们在你的联系人列表中。但是如果你重启设备,不要解锁,然后让你的朋友给你打电话,只会显示他们的号码,不会显示他们的名字。这是因为用于解密地址簿数据的密钥还不在内存中。
苹果安卓保护远远不够?研究人员还深入研究了Android和iOS如何处理云备份数据,这是加密安全性可能受到侵蚀的另一个领域。津库斯说:“这是同类型的东西,有很多键可用,但并不总是在运行。备份数据时,您还可以扩展其他设备上的可用数据。因此,如果您的Mac电脑在搜索过程中也被查封,这可能会增加执法机构对云数据的访问权限。”
尽管现有的智能手机保护足以应对许多“威胁模式”或潜在的攻击,但研究人员得出结论,当执法机构可以轻松购买专门的法医工具进行执法和情报调查时,这些保护措施远远不够。
非营利组织used的研究人员最近的一份报告发现,在2015年至2019年期间,美国50个州的近5万名警察使用移动设备取证工具获取智能手机数据记录。虽然一些国家的公民可能认为他们的设备不太可能被这种类型的搜查,但在世界许多地方和越来越多的过境点,广泛的移动监视随处可见。这些工具在美国学校等其他环境中也在激增。
既然这些主流移动操作系统有那么多隐私漏洞,执法机构可以利用各种取证工具解锁手机、提取数据,为什么包括美国、英国、澳大利亚、印度在内的世界各地的很多政府还在呼吁科技公司在产品中保留加密后门?
1.《强制解黑 揭秘执法机构解锁苹果手机内幕:有合适工具任何人都可以黑入》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《强制解黑 揭秘执法机构解锁苹果手机内幕:有合适工具任何人都可以黑入》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/tiyu/804730.html