NowościOprogramowanie

Jak organy ścigania obchodzą się z szyfrowaniem smartfona

Uberwachung, Symbolbild, Datensicherheit, Datenhoheit
Powiększać / Uberwachung, Symbolbild, Datensicherheit, Datenhoheit

Westend61 | Getty Images

Ustawodawcy i organy ścigania na całym świecie, w tym w Stanach Zjednoczonych, coraz częściej wzywają do stosowania backdoorów w schematach szyfrowania, które chronią Twoje dane, argumentując, że stawką jest bezpieczeństwo narodowe. Jednak nowe badania wskazują, że rządy mają już metody i narzędzia, które na lepsze lub gorsze pozwalają im uzyskać dostęp do zablokowanych smartfonów dzięki słabościom w schematach bezpieczeństwa Androida i iOS.

Kryptografowie z Johns Hopkins University wykorzystali publicznie dostępną dokumentację Apple i Google, a także własną analizę, aby ocenić solidność szyfrowania w systemach Android i iOS. Przeanalizowali również raporty z ponad dziesięciu lat dotyczące tego, które z tych funkcji zabezpieczeń mobilnych organy ścigania i przestępcy omijali wcześniej lub mogą obecnie przy użyciu specjalnych narzędzi hakerskich. Naukowcy zgłębili obecny stan prywatności w urządzeniach mobilnych i przedstawili zalecenia techniczne dotyczące sposobu, w jaki dwa główne mobilne systemy operacyjne mogą nadal ulepszać swoje zabezpieczenia.

„To mnie naprawdę zszokowało, ponieważ przystąpiłem do tego projektu, myśląc, że te telefony naprawdę dobrze chronią dane użytkowników” – mówi Matthew Green, kryptolog Johns Hopkins, który nadzorował badania. „Teraz wyszedłem z projektu, myśląc, że prawie nic nie jest chronione tak bardzo, jak mogłoby być. Dlaczego więc potrzebujemy tylnego wejścia dla organów ścigania, skoro zabezpieczenia oferowane przez te telefony są tak złe? ”

Zanim jednak usuniesz wszystkie dane i wyrzucisz telefon przez okno, ważne jest, aby zrozumieć rodzaje naruszeń prywatności i bezpieczeństwa, na które badacze patrzyli. Gdy zablokujesz telefon hasłem, blokadą odcisków palców lub blokadą rozpoznawania twarzy, szyfruje on zawartość urządzenia. Nawet gdyby ktoś ukradł Twój telefon i wyciągnął z niego dane, zobaczyłby tylko bełkot. Odszyfrowanie wszystkich danych wymagałoby klucza, który regeneruje się tylko wtedy, gdy odblokujesz telefon za pomocą hasła lub rozpoznawania twarzy lub palca. A dzisiejsze smartfony oferują wiele warstw tych zabezpieczeń i różne klucze szyfrowania dla różnych poziomów wrażliwych danych. Wiele kluczy jest powiązanych z odblokowaniem urządzenia, ale najbardziej wrażliwe wymagają dodatkowego uwierzytelnienia. Za zarządzanie wszystkimi tymi kluczami i poziomami dostępu odpowiada system operacyjny i jakiś specjalny sprzęt, dzięki czemu w większości przypadków nie trzeba nawet o tym myśleć.

Mając to wszystko na uwadze, naukowcy założyli, że napastnikowi byłoby niezwykle trudno odkopać którykolwiek z tych kluczy i odblokować pewną ilość danych. Ale to nie to, co znaleźli.

„W szczególności w przypadku iOS infrastruktura jest dostępna dla tego hierarchicznego szyfrowania, które brzmi naprawdę dobrze” – mówi Maximilian Zinkus, doktorant z Johns Hopkins, który kierował analizą iOS. „Ale byłem zdecydowanie zaskoczony, widząc, jak dużo z tego jest niewykorzystane”. Zinkus mówi, że istnieje potencjał, ale systemy operacyjne nie rozszerzają ochrony szyfrowania tak bardzo, jak to możliwe.

Gdy iPhone był wyłączony i uruchamiany, wszystkie dane są w stanie, w którym Apple nazywa „Pełna ochrona”. Użytkownik musi odblokować urządzenie, zanim cokolwiek innego może się naprawdę wydarzyć, a ochrona prywatności urządzenia jest bardzo wysoka. Oczywiście nadal możesz być zmuszony do odblokowania telefonu, ale istniejące narzędzia kryminalistyczne miałyby trudności z wyciągnięciem z niego jakichkolwiek czytelnych danych. Jednak po odblokowaniu telefonu po raz pierwszy po ponownym uruchomieniu wiele danych przechodzi do innego trybu – Apple nazywa to „Chronione do pierwszego uwierzytelnienia użytkownika”, ale badacze często nazywają to po prostu „Po pierwszym odblokowaniu”.

Jeśli się nad tym zastanowić, Twój telefon jest prawie zawsze w stanie AFU. Prawdopodobnie nie uruchamiasz ponownie smartfona przez kilka dni lub tygodni, a większość ludzi z pewnością nie wyłącza go po każdym użyciu. (Dla większości oznaczałoby to setki razy dziennie.) Jak efektywne są zabezpieczenia AFU? Właśnie wtedy naukowcy zaczęli mieć obawy.

Główna różnica między Complete Protection a AFU polega na tym, jak szybko i łatwo aplikacje uzyskują dostęp do kluczy w celu odszyfrowania danych. Gdy dane są w stanie pełnej ochrony, klucze do ich odszyfrowania są przechowywane głęboko w systemie operacyjnym i same szyfrowane. Ale gdy odblokujesz urządzenie po raz pierwszy po ponownym uruchomieniu, wiele kluczy szyfrujących zacznie być przechowywanych w pamięci szybkiego dostępu, nawet gdy telefon jest zablokowany. W tym momencie osoba atakująca może znaleźć i wykorzystać pewne rodzaje luk w zabezpieczeniach systemu iOS, aby pobrać klucze szyfrujące dostępne w pamięci i odszyfrować duże porcje danych z telefonu.

Na podstawie dostępnych raportów o narzędziach dostępu do smartfonów, takich jak te od izraelskiego wykonawcy organów ścigania Cellebrite i amerykańskiej firmy zajmującej się dostępem do kryminalistyki Grayshift, naukowcy zdali sobie sprawę, że w ten sposób prawdopodobnie działają obecnie prawie wszystkie narzędzia dostępu do smartfonów. Prawdą jest, że do przechwycenia kluczy potrzebny jest określony rodzaj luki w systemie operacyjnym – a zarówno Apple, jak i Google załatają jak najwięcej tych błędów – ale jeśli możesz je znaleźć, klucze też są dostępne.

Naukowcy odkryli, że Android ma podobną konfigurację do iOS z jedną istotną różnicą. Android ma wersję „Pełna ochrona”, która obowiązuje przed pierwszym odblokowaniem. Następnie dane telefonu są zasadniczo w stanie AFU. Ale tam, gdzie Apple zapewnia programistom opcję utrzymywania niektórych danych pod bardziej rygorystyczną blokadą Pełnej ochrony przez cały czas – coś, co może zająć aplikacja bankowa – Android nie ma tego mechanizmu po pierwszym odblokowaniu. Narzędzia kryminalistyczne wykorzystujące odpowiednią lukę mogą przechwycić jeszcze więcej kluczy deszyfrujących i ostatecznie uzyskać dostęp do jeszcze większej liczby danych na telefonie z Androidem.

Tushar Jois, inny doktorant Johns Hopkins, który kierował analizą Androida, zauważa, że ​​sytuacja Androida jest jeszcze bardziej złożona z powodu wielu producentów urządzeń i implementacji Androida w ekosystemie. Istnieje więcej wersji i konfiguracji do obrony, a użytkownicy z całego świata rzadziej otrzymają najnowsze poprawki zabezpieczeń niż użytkownicy iOS.

„Google wykonało wiele pracy, aby to poprawić, ale faktem jest, że wiele urządzeń nie otrzymuje żadnych aktualizacji” – mówi Jois. „Ponadto różni dostawcy mają różne komponenty, które umieszczają w swoim produkcie końcowym, więc na Androidzie można nie tylko atakować poziom systemu operacyjnego, ale także inne warstwy oprogramowania, które mogą być podatne na różne sposoby i stopniowo zapewniać atakującym coraz większy dostęp do danych . Tworzy dodatkową powierzchnię ataku, co oznacza, że ​​jest więcej rzeczy, które można złamać ”.

Naukowcy udostępnili swoje odkrycia zespołom zajmującym się Androidem i iOS przed publikacją. Rzecznik Apple powiedział WIRED, że praca firmy w zakresie bezpieczeństwa koncentruje się na ochronie użytkowników przed hakerami, złodziejami i przestępcami, którzy chcą ukraść dane osobowe. Rzecznik zaznaczył, że rodzaje ataków, którym przyglądają się badacze, są bardzo kosztowne; wymagają fizycznego dostępu do urządzenia docelowego i działają tylko do momentu, gdy Apple naprawi luki, które wykorzystują. Apple podkreślił również, że jego celem w iOS jest zrównoważenie bezpieczeństwa i wygody.

„Urządzenia Apple są projektowane z wielowarstwowymi zabezpieczeniami w celu ochrony przed szeroką gamą potencjalnych zagrożeń, a my stale pracujemy nad dodawaniem nowych zabezpieczeń do danych naszych użytkowników” – powiedział rzecznik w oświadczeniu. „Ponieważ klienci wciąż zwiększają ilość poufnych informacji, które przechowują na swoich urządzeniach, będziemy nadal opracowywać dodatkowe zabezpieczenia zarówno sprzętu, jak i oprogramowania, aby chronić ich dane”.

Podobnie Google podkreślił, że te ataki na Androida zależą od fizycznego dostępu i istnienia odpowiedniego rodzaju możliwych do wykorzystania luk. „Pracujemy nad łataniem tych luk w okresach miesięcznych i nieustannie wzmacniamy platformę, tak aby błędy i luki nie stały się w pierwszej kolejności wykorzystywane” – powiedział rzecznik w oświadczeniu. „Można spodziewać się dodatkowego wzmocnienia w następnej wersji Androida”.

Aby zrozumieć różnicę w tych stanach szyfrowania, możesz zrobić małą demonstrację dla siebie na iOS lub Androidzie. Gdy Twój najlepszy przyjaciel dzwoni na Twój telefon, jego imię i nazwisko zwykle pojawia się na ekranie połączenia, ponieważ jest w Twoich kontaktach. Ale jeśli zrestartujesz urządzenie, nie odblokowuj go, a następnie poproś znajomego, aby zadzwonił do ciebie, pojawi się tylko jego numer, a nie imię. Dzieje się tak, ponieważ klucze do odszyfrowania danych książki adresowej nie są jeszcze w pamięci.

Badacze zgłębili również, w jaki sposób systemy Android i iOS obsługują kopie zapasowe w chmurze – kolejny obszar, w którym gwarancje szyfrowania mogą ulec erozji.

„To ten sam rodzaj rzeczy, w których dostępne są świetne kryptowaluty, ale niekoniecznie są one używane przez cały czas” – mówi Zinkus. „Tworząc kopie zapasowe, rozszerzasz także zakres danych dostępnych na innych urządzeniach. Jeśli więc Twój Mac również zostanie przejęty podczas wyszukiwania, może to potencjalnie zwiększyć dostęp organów ścigania do danych w chmurze ”.

Chociaż obecnie dostępne zabezpieczenia smartfonów są odpowiednie dla szeregu „modeli zagrożeń” lub potencjalnych ataków, naukowcy doszli do wniosku, że brakuje im specjalistycznych narzędzi kryminalistycznych, które rządy mogą łatwo kupić na potrzeby organów ścigania i dochodzeń wywiadowczych. Niedawny raport naukowców z organizacji non-profit Upturn wykazał, że prawie 50 000 przykładów policji amerykańskiej we wszystkich 50 stanach korzystało z narzędzi kryminalistycznych na urządzeniach mobilnych, aby uzyskać dostęp do danych smartfonów w latach 2015-2019. Obywatele niektórych krajów mogą pomyśleć, że jest mało prawdopodobne, urządzenia zawsze będą przedmiotem tego rodzaju przeszukiwania, powszechny nadzór mobilny jest wszechobecny w wielu regionach świata i na coraz większej liczbie przejść granicznych. Narzędzia są również rozpowszechniane w innych miejscach, takich jak szkoły w USA.

Dopóki jednak popularne mobilne systemy operacyjne mają te słabości w zakresie prywatności, jeszcze trudniej jest wyjaśnić, dlaczego rządy na całym świecie – w tym w USA, Wielkiej Brytanii, Australii i Indiach – wystosowały poważne wezwania do firm technologicznych, aby podważały szyfrowanie w swoich produkty.

Ta historia pojawiła się pierwotnie na wired.com.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook