頭條資訊 - 為您提供最新最全的新聞資訊,每日實時更新

揭秘執法機構解鎖蘋果手機內幕:有合適工具任何人都可以黑入

科技數碼 騰訊科技

揭秘執法機構解鎖蘋果手機內幕:有合適工具任何人都可以黑入

騰訊科技訊 1月22日,包括美國在內的世界各國立法者和執法機構越來越多地呼籲在保護公眾數據的加密計劃中設置“後門”,理由是確保國家安全。但新的研究表明,由於安卓和iOS設備的安全方案中存在不同的漏洞,執法機構已經找到合適的方法和工具,可以支持他們解鎖不同的智能手機。

美國約翰霍普金斯大學的密碼學家利用來自蘋果和谷歌的公開文檔以及他們自己的分析,評估了安卓和iOS加密的安全性。他們還研究了十多年來關於執法部門和犯罪分子之前或目前可以使用特殊黑客工具繞過這些移動安全功能的報告。研究人員深入研究了當前移動隱私狀況,併為這兩大移動操作系統如何繼續完善其安全防護提供了技術建議。

約翰霍普金斯大學密碼學家馬修·格林(Matthew Green)負責這項研究,他說:“這讓我感到非常震驚,因為我一開始認為這些手機能很好地保護用戶的數據。然而完成這個研究項目後,我認為幾乎沒有什麼東西能得到最大程度的保護。那麼,既然這些手機實際上提供的保護如此之差,為什麼我們還需要建立執法後門呢?”

有密匙在無需擔心數據安全?

不過,在你刪除所有數據並將手機扔出窗外之前,瞭解研究人員特別關注的隱私和安全違規行為至關重要。當你用密碼、指紋鎖或人臉識別鎖定手機時,它們會加密設備上的內容。即使有人偷了你的手機,把數據提煉出來,他們也只能看到大堆的亂碼。

解碼所有數據將需要一把鑰匙,只有當你用密碼或面部或手指識別解鎖手機時,鑰匙才能重新生成。今天的智能手機為不同級別的敏感數據提供了多層保護和不同的加密密鑰。許多密鑰都與解鎖設備捆綁在一起,但最敏感的密鑰需要額外的身份驗證。操作系統和許多特殊的硬件負責管理這些密匙和訪問級別。因此,在大多數情況下,用戶無需擔心自己的數據安全。

有鑑於此,研究人員假設攻擊者很難找到這些密匙,並解鎖特定數量的數據。然而,他們在研究中的發現卻截然不同。

蘋果設備並非想象中那樣安全?

領導iOS分析的約翰霍普金斯大學博士生馬克西米利安·津庫斯(Maximian Zinkus)說:“尤其是在iOS上,這種分層加密的設置聽起來真的很不錯。但我卻非常驚訝地看到,許多保護功能並沒有被使用。”津庫斯說,加密的潛力依然巨大,但操作系統並沒有盡其所能地擴展加密保護。

當iPhone關閉並重新啟動時,所有數據都處於蘋果所謂的“完全保護”狀態。用戶必須先解鎖設備,然後才能進行操作,而且設備的隱私保護級別非常高。當然,你仍然可以強制解鎖手機,但現有的取證工具很難從手機上提取任何可讀的數據。然而,一旦你在重啟後第一次解鎖手機,很多數據就會進入另一種模式,蘋果稱其為“在首次用戶身份驗證之前受到保護”,但研究人員往往簡單地稱其為“首次解鎖後”(AFU)。

如果你仔細想想,會發現自己的手機幾乎總是處於AFU狀態。你可能幾天或幾周都不會重啟一次智能手機,而且大多數人肯定不會在每次使用後都關機。那麼AFU的安全措施會多有效呢?這就是研究人員開始擔心的地方。

“完全保護”和AFU之間的主要區別在於,應用程序訪問密鑰來解密數據有多快、多容易。當數據處於完全保護狀態時,解密數據的密鑰存儲在操作系統內部,並自行加密。而一旦你在重啟後首次解鎖設備,即使在手機被鎖定的情況下,大量的加密密鑰也開始存儲在快速存取存儲器中。此時,攻擊者可以發現並利用iOS中的某些安全漏洞來獲取可在內存中訪問的加密密鑰,並解密手機中的大量數據。

根據有關智能手機訪問工具的現有報告,如以色列執法承包商Cellebrite和美國法醫訪問公司GrayShift的報告,研究人員意識到,目前幾乎所有的智能手機訪問工具都可能是以這種方式發揮作用的。的確,你需要特定類型的操作系統漏洞來獲取密鑰,儘管蘋果和谷歌都會儘可能多地修補這些漏洞,但如果你能找到它,密鑰就可以使用。

安卓設備確保安全更難?

研究人員發現,安卓的設置與iOS類似,但有一個關鍵區別。安卓有自己版本的“完全保護”,可以在首次解鎖之前應用。在此之後,手機數據基本上處於AFU狀態。但是,蘋果為開發者提供了一個選項,讓他們可以始終將某些數據置於更嚴格的完全保護狀態下。而安卓設備在第一次解鎖後就沒有這種機制了。利用適當漏洞的取證工具可以在安卓手機上獲取更多密鑰,並最終訪問更多數據。

約翰霍普金斯大學的另一位博士生圖沙爾·喬伊斯(Tushar Jois)領導了對安卓的分析。他指出,安卓設備的情況甚至更加複雜,因為其生態系統中有許多設備製造商,需要保護的版本和配置更多,而且用戶獲得最新安全補丁的可能性低於iOS用戶。

喬伊斯說:“谷歌已經做了很多工作來改善這種情況,但事實仍然是,很多設備都沒有收到任何更新。此外,不同的供應商在他們的最終產品中安裝了不同的組件,所以在安卓上,你不僅可以攻擊操作系統,還可以攻擊其他不同的軟件層,這些軟件可能以不同的方式易受攻擊,並逐漸給予攻擊者越來越多的數據訪問權限。這會創造更多額外攻擊機會,意味著有更多的東西可以被破解。”

研究人員在公佈發現之前,與安卓和iOS團隊分享了信息。蘋果發言人表示,該公司的安全工作重點是保護用戶免受黑客、竊賊和尋求竊取個人信息的罪犯的傷害。這位發言人指出,研究人員正在研究的攻擊類型的開發成本非常高。它們需要物理訪問目標設備,並且只有在蘋果修復他們利用的漏洞之前才能奏效。蘋果還強調,其iOS的目標是在安全性和便利性之間實現平衡。

蘋果發言人在一份聲明中表示:“蘋果設備的設計具有多層安全保護,以防範廣泛的潛在威脅,我們不斷努力為我們的用戶數據增加新的保護措施。隨著客戶在他們的設備上存儲的敏感信息量不斷增加,我們將繼續在硬件和軟件方面開發額外的保護措施,以保護他們的數據。”

同樣,谷歌強調,這些安卓攻擊依賴於物理訪問和正確類型的可利用漏洞。其發言人在一份聲明中表示:“我們每月都會修復這些漏洞,並不斷強化平臺,這樣漏洞就不會被廣泛利用。你可以期待在下一版安卓系統中看到更多的強化功能。”

要了解這些加密狀態的不同之處,我們可以在iOS或安卓上自己做個小演示。當親朋好友撥打你的手機時,他們的名字通常會出現在通話屏幕上,因為它在你的聯繫人列表中。但如果你重啟設備,不要解鎖,然後讓朋友給你打電話,卻只會顯示他們的號碼,而不是他們的名字。這是因為,用於解密地址簿數據的密鑰還不在內存中。

蘋果安卓保護功能遠遠不夠?

研究人員還深入研究了安卓和iOS如何處理雲備份數據,這也是加密安全可能受到侵蝕的另一個領域。津庫斯說:“這是同一種類型的東西,有很多密匙可用,但它不一定始終處於運行狀態。當你備份數據時,還可以擴展其他設備上可用的數據。因此,如果你的Mac電腦也在搜索過程中被查獲,這可能會增加執法部門對雲數據的訪問權限。”

儘管目前可用的智能手機保護足以應對許多“威脅模式”或潛在的攻擊,但研究人員得出結論,在執法機構可以輕鬆購買用於執法和情報調查的專門取證工具問題上,這些保護措施遠遠不夠。

非營利組織Upturn的研究人員最近發佈的一份報告發現,在2015年至2019年間,美國50個州有近5萬例警方使用移動設備取證工具獲取智能手機數據的記錄。雖然有些國家的公民可能認為他們的設備不太可能受到這種類型的搜查,但在世界上許多地區和越來越多的邊境口岸,廣泛的移動監控無處不在。這些工具在美國學校等其他環境中也在激增。

既然這些主流移動操作系統存在如此多可供利用的隱私漏洞,執法機構也可以利用多種取證工具解鎖手機並提取數據,那麼為何包括美國、英國、澳大利亞和印度在內的世界多國政府,依然紛紛呼籲科技公司在其產品中保留加密後門? (騰訊科技審校/金鹿)

轉載請超鏈接註明:頭條資訊 » 揭秘執法機構解鎖蘋果手機內幕:有合適工具任何人都可以黑入
免責聲明
    :非本網註明原創的信息,皆為程序自動獲取互聯網,目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責;如此頁面有侵犯到您的權益,請給站長發送郵件,並提供相關證明(版權證明、身份證正反面、侵權鏈接),站長將在收到郵件24小時內刪除。
加載中...