Tekniska bloggspel, Android-app-apk, tips och tricks

Fler iOS-krypteringsåtgärder “Används ej”, låt oss prata om kryptografer

Obs: I nästa ämne du kommer att läsa kommer du att lära dig om: Fler iOS-krypteringsåtgärder “Används ej”, låt oss prata om kryptografer

Enligt kryptografer vid Johns Hopkins University (via Wired) använder iOS inte inbyggda krypteringsåtgärder så mycket det kan, vilket gör att onödiga säkerhetshål kan skapas.

Med hjälp av allmänt tillgänglig dokumentation från Apple och Google, som brottsbekämpande myndigheter rapporterar om att kringgå mobila säkerhetsfunktioner, och sin egen analys, bedömde kryptografer hur robust iOS- och Android-kryptering är. Studien fann att även om krypteringsinfrastrukturen på iOS “låter riktigt bra”, är den till stor del oanvänd. “Men jag är verkligen förvånad över att se hur många procent av det som går oanvända.”

När iPhone startar upp lagras all data i tillståndet “Fullständigt skyddad” och användaren måste låsa upp enheten innan något kan dekrypteras. Även om detta är extremt säkert, betonar forskarna att när en enhet låses upp för första gången efter en omstart, går en stor mängd data till ett tillstånd som Apple kallar “Skyddad tills vid autentisering av den första användaren”.

Eftersom enheter sällan startas om är de flesta data i tillståndet “Skyddad till första användarautentisering”, inte “Fullständigt skyddade” för det mesta. Fördelen med detta mindre säkra tillstånd är att dekrypteringsnycklarna lagras i snabbåtkomstminne, där de snabbt kan nås av applikationer.

I teorin kan en angripare hitta och utnyttja vissa typer av säkerhetshål i iOS för att få en krypteringsnyckel i snabbåtkomstminnet, vilket gör att de kan dekryptera stora mängder data från enheten. Detta tros vara så många smarttelefonåtkomstverktyg fungerar, till exempel det rättsmedicinska åtkomstverktyget Grayshift.

Även om det är sant att angripare krävde en specifik sårbarhet i operativsystemet för att komma åt nycklarna, och både Apple och Google korrigerade många av dessa sårbarheter när de upptäcktes, kunde det undvikas genom att dölja nycklarna.

Johns Hopkins kryptograf Matthew Green sa: “Det chockade mig verkligen eftersom jag kom in i det här projektet med tanke på att dessa telefoner verkligen skyddar användarnas data väl. ”Nu har jag kommit ur projektet och tänkt att nästan ingenting är så skyddat som möjligt. Så varför behöver vi en bakdörr till brottsbekämpning när skyddet som dessa telefoner verkligen ger är så dåligt?”

Forskarna delade också sina resultat och några tekniska rekommendationer med Apple direkt. En talesperson för Apple utfärdade ett offentligt uttalande som svar: “Apple-enheter är designade med flera säkerhetslager för att skydda mot ett brett spektrum av potentiella hot, och vi arbetar outtröttligt för att lägga till nya skydd för användardata. När kunderna fortsätter att öka mängden känslig information de lagrar på sina enheter, kommer vi att fortsätta att utveckla ytterligare säkerhetsåtgärder i både hårdvara och mjukvara för att skydda deras data. “

Talesmannen berättade också för Wired att Apples säkerhetsarbete främst är inriktat på att skydda användare från hackare, tjuvar och kriminella som vill stjäla personlig information. De noterar också att de attackmönster som forskarna lyfte fram är dyra att utveckla, kräver fysisk åtkomst till målenheten och bara fungerar tills Apple släpper en patch. . Apple betonar också att dess mål med iOS är att hitta en balans mellan säkerhet och bekvämlighet.

Källa: Macrumors