执法机构如何使用这些漏洞来访问锁定的设备

约翰·霍普金斯大学(Johns Hopkins University)的研究人员发布了一份报告,重点介绍了Android和iOS智能手机加密中的所有漏洞,并解释了执法机构如何使用这些漏洞来访问锁定的设备。报告发布时,所有国家的政府都要求后门进入,以解决在国家安全受到威胁时设备加密访问数据的问题。
根据研究,进入锁定设备的方法已经可以用于执法,但前提是它们具有正确的知识和工具。这是由于iOS和Android生态系统中的安全漏洞。
这项研究是由约翰·霍普金斯大学的马克西米利安·津库斯(Maximilian Zinkus),杜沙尔·乔伊斯(TusharJois)和马修·格林(Matthew Green)进行的。结果表明,苹果具有一套“强大而引人注目”的功能。
安全保护和隐私控制措施,并以强大的加密技术为后盾。但是,由于这些工具未得到充分利用,因此覆盖范围严重不足,这使得执法机构和黑客可以随意闯入。
“我们已经观察到,内置应用程序维护的大量敏感数据受到首次解锁后可用的弱数据的保护。 (AFU)保护级别,当手机锁定时,它不会从内存中清除解密密钥。
它的影响是,可以从打开的手机(但处于锁定状态)中捕获它并在逻辑上使用它,以从Apple的内置应用程序访问大多数敏感的用户数据。研究人员指出,云备份和服务也有弱点。
他们发现“ iCloud的许多违反直觉的特征会增加系统的漏洞”。研究人员还强调了“歧义”。
端到端加密云服务和iCloud备份服务情况下的Apple文档数量。就Android智能手机而言,尽管该平台具有强大的保护功能,尤其是在最新的旗舰设备上,但Android设备的安全性和隐私控制的支离破碎和不一致的性质使它们比Apple更加脆弱。
这项研究还归咎于Android设备的更新速度慢,这实际上是设备的快速更新速度以及其他各种软件体系结构问题,这是导致Android手机漏洞率较高的主要原因。 “ Android没有提供与Apple的完全保护(CP)加密类同等的功能,该功能将在手机锁定后不久从内存中退出解密密钥。
因此,在“首次解锁”之后,Android解密密钥将始终保留在存储器中,可以容易地通过取证来捕获用户数据。该报告还补充说,取消优先级和限制使用端到端加密也是错误的。
研究人员指出,这与Google服务(例如云端硬盘,Gmail和照片)有关。 )深度集成,因为这些应用程序提供了可以轻松渗透的丰富用户数据。

产品知识/行业、品牌资讯