約翰·霍普金斯大學的研究人員發布了一份報告,重點介紹了Android和iOS智能手機加密中的所有漏洞,并解釋了執法機構如何利用這些漏洞進入鎖定的設備。
該報告發布之時,各國政府都在要求后門進入,以在國家安全受到威脅的情況下克服設備加密來訪問數據的問題。
根據研究,進入鎖定設備的方法已經可以用于執法,但前提是它們具有正確的知識和工具。這是因為iOS和Android生態系統中存在安全漏洞。
這項研究由約翰·霍普金斯大學的馬克西米利安·津庫斯(Maximilian Zinkus),杜沙爾·喬伊斯(Tushar Jois)和馬修·格林(Matthew Green)進行,結果表明,蘋果擁有一套“強大而引人注目的”安全保護和隱私控制措施,并以強大的加密技術為后盾。但是,由于這些工具未得到充分利用,因此嚴重缺乏覆蓋范圍,這使得執法機構和黑客可以隨意闖入。
“我們觀察到,內置應用程序所維護的大量敏感數據受到弱的‘首次解鎖后可用’(AFU)保護級別的保護,該保護級別不會在手機鎖定時從內存中清除解密密鑰。其影響是,可以從處于開機狀態(但處于鎖定狀態)的手機捕獲并進行邏輯利用,從而訪問來自蘋果內置應用程序的絕大多數敏感用戶數據。”
研究人員指出,云備份和服務也存在弱點。他們發現“ iCloud的許多違反直覺的功能增加了該系統的漏洞”。
研究人員還強調了在端到端加密云服務和iCloud備份服務的情況下Apple文檔的“模糊性”。
就Android智能手機而言,盡管該平臺具有強大的保護功能,尤其是在最新的旗艦設備上,但與蘋果相比,Android設備的安全性和隱私控制的支離破碎和不一致的性質使它們更加脆弱。
這項研究還歸咎于Android設備更新速度慢,實際上是設備更新速度快以及其他各種軟件體系結構問題,這是導致Android手機漏洞率較高的主要原因。
“ Android沒有提供與Apple的完全保護(CP)加密類等效的功能,該類會在手機鎖定后不久從內存中逐出解密密鑰。因此,“首次解鎖”后,Android解密密鑰始終會保留在內存中,用戶數據可能很容易被法醫捕獲。
該報告還補充說,去優先級化和端到端加密的有限使用也是錯誤的。
研究人員指出了與Google服務(例如Drive,Gmail和Photos)的深度集成,因為這些應用程序提供了可以輕松滲透的豐富用戶數據。
責任編輯:lq
-
密鑰
+關注
關注
1文章
137瀏覽量
19742 -
應用程序
+關注
關注
37文章
3245瀏覽量
57615 -
生態系統
+關注
關注
0文章
701瀏覽量
20709
發布評論請先 登錄
相關推薦
評論