Исследователи безопасности из Университета Джонса Хопкинса «шокированы» уязвимостями Android и iOS

Исследователь безопасности из Университета Джонса Хопкинса, возглавлявший изучение надежности систем шифрования смартфонов, заявил, что был шокирован обнаруженными уязвимостями Android и iOS.

Он сказал, что iOS, в частности, обладает чрезвычайно надежными возможностями шифрования, но они используются не все время…

Wired сообщает.

Криптографы Университета Джонса Хопкинса использовали общедоступную документацию от Apple и Google, а также собственный анализ для оценки надежности шифрования Android и iOS. Они также изучили более чем десятилетние отчеты о том, какие из этих функций мобильной безопасности правоохранительные органы и преступники ранее обходили или могут обойти в настоящее время, используя специальные инструменты взлома […]

«Меня это действительно шокировало, потому что я начинал этот проект, думая, что эти телефоны действительно хорошо защищают пользовательские данные», — говорит криптограф Университета Джонса Хопкинса Мэтью Грин, который курировал исследование. «Теперь я пришел к выводу, что почти ничего не защищено так хорошо, как могло бы быть. Так зачем нам нужен бэкдор для правоохранительных органов, когда защита, которую на самом деле предлагают эти телефоны, так плоха?»

Исследователи заявили, что iPhone имеют три уровня защиты:

  • До первой разблокировки (BFU) или сразу после перезагрузки
  • После первой разблокировки (AFU), когда телефон заблокирован, но не перезагружен
  • Полная защита блокировок, доступная для разработчиков

Когда iPhone перезагружается и еще не разблокирован, он находится в состоянии, которое Apple называет Protected Until First User Authentication (Защищено до первой аутентификации пользователя), а исследователи безопасности — Before First Unlock (BFU). В этом состоянии применяется самый высокий уровень шифрования, известный как Complete Protection (Полная защита). Извлечь данные из iPhone в этом состоянии практически невозможно, если только не найти способ его разблокировать.

Риски начинаются после первой разблокировки, говорится в отчете.

Когда данные находятся в состоянии Complete Protection, ключи для их расшифровки хранятся глубоко в операционной системе и сами зашифрованы. Но после первой разблокировки устройства после перезагрузки множество ключей шифрования начинают храниться в быстрой оперативной памяти, даже когда телефон заблокирован. В этот момент злоумышленник может найти и использовать определенные типы уязвимостей безопасности в iOS, чтобы захватить доступные в памяти ключи шифрования и расшифровать большие объемы данных с телефона.

Основываясь на доступных отчетах об инструментах доступа к смартфонам, таких как инструменты израильского подрядчика правоохранительных органов Cellebrite и американской фирмы по криминалистическому доступу Grayshift, исследователи пришли к выводу, что именно так работают почти все инструменты доступа к смартфонам в настоящее время.

Тем не менее, Apple предлагает одну опцию, которой нет у Android.

Apple предоставляет разработчикам возможность постоянно хранить некоторые данные под более строгими блокировками Complete Protection — чем, например, может воспользоваться банковское приложение — в то время как Android не имеет такого механизма после первой разблокировки.

Большинство приложений не используют это.

Однако риски следует рассматривать в контексте.

Нетрудно понять, почему Apple предлагает разные уровни защиты: производительность. Постоянная работа телефона в режиме Complete Protection — получение ключей расшифровки только при необходимости и их удаление из быстрой оперативной памяти после использования — значительно замедлит работу телефона. Apple придерживается сбалансированного подхода, который подходит для подавляющего большинства пользователей.

Важно понимать, что тип инструментов, используемых для эксплуатации этого слегка ослабленного состояния безопасности, требует физического доступа к телефону и знания других уязвимостей нулевого дня в iOS для получения доступа к данным. На практике, если вы не преступник или высокопоставленная цель государства или крупной корпорации, вам не стоит беспокоиться о таком типе атаки.

Apple заявила, что постоянно совершенствует свои защиты конфиденциальности.

«Устройства Apple разработаны с использованием нескольких уровней безопасности для защиты от широкого спектра потенциальных угроз, и мы постоянно работаем над добавлением новых средств защиты для данных наших пользователей», — заявил представитель компании. «По мере того как клиенты продолжают увеличивать объем конфиденциальной информации, которую они хранят на своих устройствах, мы будем продолжать разрабатывать дополнительные средства защиты как в аппаратном, так и в программном обеспечении для защиты их данных».

Кстати, если вы хотите увидеть пример разницы между защитой BFU и AFU, вы можете провести простой эксперимент.

Когда ваш лучший друг звонит на ваш телефон, его имя обычно отображается на экране вызова, потому что оно есть в ваших контактах. Но если вы перезагрузите устройство, не разблокируете его, а затем попросите друга позвонить вам, отобразится только его номер, а не имя. Это связано с тем, что ключи для расшифровки данных вашей адресной книги еще не находятся в памяти.