执法机构如何利用这些漏洞进入锁定的设备

电子说

1.2w人已加入

描述

  约翰·霍普金斯大学的研究人员发布了一份报告,重点介绍了Android和iOS智能手机加密中的所有漏洞,并解释了执法机构如何利用这些漏洞进入锁定的设备。

  该报告发布之时,各国政府都在要求后门进入,以在国家安全受到威胁的情况下克服设备加密来访问数据的问题。

  根据研究,进入锁定设备的方法已经可以用于执法,但前提是它们具有正确的知识和工具。这是因为iOS和Android生态系统中存在安全漏洞。

  这项研究由约翰·霍普金斯大学的马克西米利安·津库斯(Maximilian Zinkus),杜沙尔·乔伊斯(Tushar Jois)和马修·格林(Matthew Green)进行,结果表明,苹果拥有一套“强大而引人注目的”安全保护和隐私控制措施,并以强大的加密技术为后盾。但是,由于这些工具未得到充分利用,因此严重缺乏覆盖范围,这使得执法机构和黑客可以随意闯入。

  “我们观察到,内置应用程序所维护的大量敏感数据受到弱的‘首次解锁后可用’(AFU)保护级别的保护,该保护级别不会在手机锁定时从内存中清除解密密钥。其影响是,可以从处于开机状态(但处于锁定状态)的手机捕获并进行逻辑利用,从而访问来自苹果内置应用程序的绝大多数敏感用户数据。”

  研究人员指出,云备份和服务也存在弱点。他们发现“ iCloud的许多违反直觉的功能增加了该系统的漏洞”。

  研究人员还强调了在端到端加密云服务和iCloud备份服务的情况下Apple文档的“模糊性”。

  就Android智能手机而言,尽管该平台具有强大的保护功能,尤其是在最新的旗舰设备上,但与苹果相比,Android设备的安全性和隐私控制的支离破碎和不一致的性质使它们更加脆弱。

  这项研究还归咎于Android设备更新速度慢,实际上是设备更新速度快以及其他各种软件体系结构问题,这是导致Android手机漏洞率较高的主要原因。

  “ Android没有提供与Apple的完全保护(CP)加密类等效的功能,该类会在手机锁定后不久从内存中逐出解密密钥。因此,“首次解锁”后,Android解密密钥始终会保留在内存中,用户数据可能很容易被法医捕获。

  该报告还补充说,去优先级化和端到端加密的有限使用也是错误的。

  研究人员指出了与Google服务(例如Drive,Gmail和Photos)的深度集成,因为这些应用程序提供了可以轻松渗透的丰富用户数据。

  责任编辑:lq

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分