Tin tức và phân tích của tất cả các thiết bị di động

Nhiều biện pháp mã hóa iOS ‘Không được sử dụng’, hãy nói về Cryptographers

Theo các nhà mật mã học tại Đại học Johns Hopkins (qua Wired), iOS không sử dụng các biện pháp mã hóa tích hợp nhiều như nó có thể làm, cho phép tạo ra các lỗ hổng bảo mật không cần thiết.

Sử dụng tài liệu có sẵn công khai từ Apple và Google, cơ quan thực thi pháp luật báo cáo về việc bỏ qua các tính năng bảo mật di động và phân tích của riêng họ, các nhà mật mã đã đánh giá mức độ mạnh mẽ của mã hóa iOS và Android. Nghiên cứu cho thấy mặc dù cơ sở hạ tầng mã hóa trên iOS “nghe có vẻ thực sự tốt”, nhưng phần lớn nó không được sử dụng. “Nhưng tôi chắc chắn rất ngạc nhiên khi thấy có bao nhiêu phần trăm trong số đó không được sử dụng.”

Khi iPhone khởi động, tất cả dữ liệu được lưu trữ ở trạng thái “Bảo vệ hoàn toàn” và người dùng phải mở khóa thiết bị trước khi bất kỳ thứ gì có thể được giải mã. Mặc dù điều này cực kỳ an toàn, nhưng các nhà nghiên cứu nhấn mạnh rằng khi thiết bị được mở khóa lần đầu tiên sau khi khởi động lại, một lượng lớn dữ liệu sẽ chuyển sang trạng thái Apple gọi “Được bảo vệ cho đến khi xác thực người dùng đầu tiên”.

Vì các thiết bị hiếm khi được khởi động lại nên hầu hết dữ liệu đều ở trạng thái “Được bảo vệ cho đến khi xác thực người dùng đầu tiên” chứ không phải “Bảo vệ hoàn toàn” hầu hết thời gian. Ưu điểm của trạng thái kém an toàn này là các khóa giải mã được lưu trữ trong bộ nhớ truy cập nhanh, nơi chúng có thể được các ứng dụng truy cập nhanh chóng.

Về lý thuyết, kẻ tấn công có thể tìm và khai thác một số loại lỗ hổng bảo mật nhất định trong iOS để lấy khóa mã hóa trong bộ nhớ truy cập nhanh, cho phép chúng giải mã một lượng lớn dữ liệu từ thiết bị. Người ta tin rằng đây là cách hoạt động của nhiều công cụ truy cập điện thoại thông minh, chẳng hạn như công cụ truy cập pháp y Grayshift.

Mặc dù đúng là những kẻ tấn công yêu cầu một lỗ hổng hệ điều hành cụ thể để truy cập các khóa và cả hai Apple và Google đã vá nhiều lỗ hổng này khi chúng được nhận thấy, có thể tránh được bằng cách ẩn các khóa mã hóa sâu hơn.

Nhà mật mã Matthew Green của Johns Hopkins cho biết: “Nó thực sự khiến tôi bị sốc vì tôi tham gia dự án này với suy nghĩ rằng những chiếc điện thoại này đang thực sự bảo vệ tốt dữ liệu của người dùng. “Bây giờ tôi đã ra khỏi dự án với suy nghĩ rằng hầu như không có gì được bảo vệ nhiều nhất có thể. Vậy tại sao chúng ta cần một cửa hậu để thực thi pháp luật khi các biện pháp bảo vệ mà những chiếc điện thoại này thực sự cung cấp quá tệ?”

Các nhà nghiên cứu cũng chia sẻ những phát hiện của họ và một số khuyến nghị kỹ thuật với Apple trực tiếp. Người phát ngôn cho Apple đã đưa ra một tuyên bố công khai để đáp lại: “Apple thiết bị được thiết kế với nhiều lớp bảo mật để bảo vệ khỏi một loạt các mối đe dọa tiềm ẩn và chúng tôi làm việc không ngừng để thêm các biện pháp bảo vệ mới cho dữ liệu của người dùng. Khi khách hàng tiếp tục tăng lượng thông tin nhạy cảm mà họ lưu trữ trên thiết bị của mình, chúng tôi sẽ tiếp tục phát triển các biện pháp bảo vệ bổ sung trong cả phần cứng và phần mềm để bảo vệ dữ liệu của họ. “

Người phát ngôn cũng nói với Wired rằng AppleCông việc bảo mật của chủ yếu tập trung vào việc bảo vệ người dùng khỏi tin tặc, kẻ trộm và tội phạm tìm cách đánh cắp thông tin cá nhân. Họ cũng lưu ý rằng các kiểu tấn công mà các nhà nghiên cứu đã nhấn mạnh là rất tốn kém để phát triển, yêu cầu quyền truy cập vật lý vào thiết bị mục tiêu và chỉ hoạt động cho đến khi Apple phát hành một bản vá. Apple cũng nhấn mạnh rằng mục tiêu của nó với iOS là cân bằng giữa bảo mật và sự tiện lợi.

Nguồn: Macrumors