[ad_1]

نظارت ، تصویر نمادین ، ​​امنیت داده ها ، حاکمیت داده ها
بزرگنمایی / نظارت ، تصویر نمادین ، ​​امنیت داده ها ، حاکمیت داده ها

Westend61 | گتی ایماژ

قانون گذاران و آژانس های اجرای قانون در سراسر جهان ، از جمله ایالات متحده ، با این استدلال که امنیت ملی در معرض خطر است ، به طور فزاینده ای خواستار درب پشت در طرح های رمزگذاری هستند که از داده های شما محافظت می کند. تحقیقات جدید نشان می دهد که دولت ها از قبل روش ها و ابزارهایی دارند که به دلیل ضعف در طرح های امنیتی اندروید و iOS ، بهتر یا بدتر به آنها امکان دسترسی به تلفن های هوشمند قفل شده را می دهد.

رمزنگاران دانشگاه هاپکینز برای ارزیابی پایداری رمزگذاری آندروید و iOS از اسناد موجود در دسترس عموم از اپل و گوگل و همچنین تجزیه و تحلیل خود استفاده کردند. آنها همچنین گزارش هایی را برای بیش از یک دهه مطالعه کردند که در آن کدام یک از این ویژگی های امنیتی تلفن همراه مجری قانون و مجرمان قبلاً با استفاده از ابزارهای ویژه هک ، دور زدن یا می توانند دور بزنند. محققان در مورد وضعیت فعلی حریم خصوصی اطلاعات کسب کرده و راهنمایی های فنی در مورد چگونگی ادامه دو سیستم عامل تلفن همراه برای بهبود امنیت خود ارائه داده اند.

متیو گرین ، رمزنگار جان هاپکینز ، رهبر این مطالعه ، گفت: “این واقعاً من را شوکه کرد زیرا من فکر کردم که این تلفن ها واقعاً به خوبی از اطلاعات کاربر محافظت می کنند. “اکنون خارج از پروژه هستم ، فکر می کنم تقریبا هیچ چیز به اندازه محافظت نمی شود. پس چرا در واقع محافظت از این تلفن ها بسیار بد است برای اجرای قانون به درب پشتی احتیاج داریم؟ “

قبل از حذف همه اطلاعات و پرتاب تلفن از پنجره ، مهم است که انواع نقض حریم خصوصی و امنیتی را که محققان به طور خاص بررسی کرده اند ، درک کنید. وقتی تلفن خود را با گذرواژه ، قفل اثر انگشت یا قفل تشخیص چهره قفل می کنید ، این محتویات دستگاه را رمزگذاری می کند. حتی اگر کسی تلفن شما را بدزدد و داده ها را از آن خارج کند ، فقط مزخرفات را می بیند. رمزگشایی همه داده ها به یک کلید احتیاج دارد که فقط وقتی قفل تلفن خود را با گذرواژه یا تشخیص چهره یا انگشت باز کنید ، دوباره تولید می شود. حتی امروز ، تلفن های هوشمند چندین لایه از این محافظت ها و کلیدهای رمزگذاری مختلف را برای سطوح مختلف داده های حساس ارائه می دهند. بسیاری از کلیدها با باز کردن قفل دستگاه مرتبط هستند ، اما حساس ترین کلیدها احتیاج به احراز هویت بیشتری دارند. سیستم عامل و برخی سخت افزارهای خاص وظیفه مدیریت همه این کلیدها و سطح دسترسی را بر عهده دارند ، بنابراین در بیشتر موارد شما هرگز مجبور نیستید در مورد آن فکر کنید.

با توجه به همه اینها ، محققان اظهار داشتند که استخراج هر یک از این کلیدها و باز کردن قفل برخی از داده ها برای مهاجم بسیار دشوار است. اما این چیزی نیست که آنها پیدا کردند.

ماکسیمیلیان زینکوس ، دانشجوی دکترا در جان هاپکینز که تجزیه و تحلیل iOS را رهبری می کند ، گفت: “به خصوص برای iOS ، زیرساخت ها برای این رمزگذاری سلسله مراتبی طراحی شده اند که واقعا خوب به نظر می رسند.” “اما من قطعاً تعجب کردم که دیدم چه مقدار از آن بدون استفاده است.” زینکوس می گوید پتانسیل موجود است ، اما سیستم عامل ها تا آنجا که می توانند حفاظت از رمزگذاری را گسترش نمی دهند.

وقتی آیفون خاموش و شارژ می شود ، همه داده ها در وضعیتی قرار می گیرند که اپل آن را “محافظت کامل” می نامد. کاربر باید قبل از اینکه اتفاق دیگری بیفتد قفل دستگاه را باز کند و محافظت از حریم خصوصی دستگاه بسیار زیاد است. هنوز می توانید قفل تلفن خود را مجبور کنید ، اما ابزارهای پزشکی قانونی موجود بازیابی اطلاعات خوانا از آن را دشوار می کند. با این حال ، هنگامی که برای اولین بار پس از راه اندازی مجدد تلفن ، قفل تلفن خود را باز می کنید ، داده های زیادی به حالت دیگری می روند – اپل آن را “امن برای اولین بار تأیید اعتبار کاربر” می نامد ، اما محققان اغلب آن را “پس از باز کردن اولین قفل” می نامند.

اگر به آن فکر کنید ، تلفن شما تقریباً همیشه در حالت AFU است. شما احتمالاً تلفن های هوشمند خود را چند بار و چند بار یکبار راه اندازی مجدد نمی کنید و مطمئناً بیشتر افراد پس از هر بار استفاده آن را خاموش نمی کنند. (برای بیشتر افراد ، این به معنای صدها بار در روز است.) بنابراین امنیت AFU چقدر موثر است؟ در آنجا بود که محققان نگران شدند.

تفاوت اصلی بین امنیت کامل و AFU در دسترسی سریع و آسان برنامه ها به کلیدهای رمزگشایی داده است. وقتی داده ها در حالت کاملاً محافظت شده باشند ، کلیدهای رمزگشایی در اعماق سیستم عامل ذخیره و رمزگذاری می شوند. اما پس از باز کردن قفل دستگاه برای اولین بار پس از راه اندازی مجدد ، بسیاری از کلیدهای رمزگذاری حتی در هنگام قفل شدن تلفن نیز در حافظه میانبر ذخیره می شوند. در این مرحله ، یک مهاجم می تواند انواع خاصی از آسیب پذیری های امنیتی را در iOS پیدا کرده و از آنها استفاده کند تا کلیدهای رمزگذاری موجود در حافظه را بازیابی کرده و تعداد زیادی از داده ها را از تلفن رمزگشایی کند.

بر اساس گزارش های موجود در مورد ابزارهای دسترسی به تلفن های هوشمند ، مانند گزارش های پیمانکار اجرای قانون اسرائیل Cellebrite و شرکت اجرای قانون Grayshift مستقر در ایالات متحده ، محققان دریافتند که تقریباً در حال حاضر تقریباً همه ابزارهای دسترسی به تلفن های هوشمند از این طریق کار می کنند. درست است که برای دریافت کلیدها به نوع خاصی از آسیب پذیری سیستم عامل نیاز دارید – هم اپل و هم گوگل می توانند تا حد ممکن این نقص ها را برطرف کنند ، اما اگر بتوانید آن را پیدا کنید کلیدها نیز موجود هستند.

محققان دریافته اند که اندروید تنظیمات iOS مشابهی با یک تفاوت قابل توجه دارد. اندروید نسخه ای از “Full Protection” دارد که قبل از اولین قفل استفاده می شود. سپس داده های تلفنی اساساً در ایالت AFU قرار دارند. اما در جایی که اپل به توسعه دهندگان اجازه می دهد تا برای محافظت کامل در هر زمان برخی از داده ها را در زیر قفل های محکم تر نگه دارند – چیزی که مثلاً یک برنامه بانکی می تواند از آن استفاده کند – اندروید پس از باز کردن اولین قفل ، چنین مکانیزمی را ندارد. ابزارهای پزشکی قانونی با استفاده از آسیب پذیری مناسب می توانند حتی کلیدهای رمزگشایی بیشتری را بگیرند و در نهایت به اطلاعات بیشتری در تلفن Android دسترسی پیدا کنند.

توشار جویس ، یکی دیگر از نامزدهای دکترا برای جان هاپکینز ، که منجر به تجزیه و تحلیل اندروید می شود ، خاطرنشان می کند که اوضاع اندروید به دلیل تعداد زیاد سازندگان دستگاه و پیاده سازی اندروید در اکوسیستم ، از پیچیدگی بیشتری برخوردار است. نسخه ها و پیکربندی های بیشتری برای محافظت وجود دارد و به احتمال زیاد کاربران جدیدترین وصله های امنیتی را نسبت به کاربران iOS دریافت نمی کنند.

جویس می گوید: “گوگل کارهای زیادی برای بهبود این کار انجام داده است ، اما واقعیت این است که بسیاری از دستگاه های آنجا هیچ به روزرسانی دریافت نمی کنند.” “علاوه بر این ، فروشندگان مختلف اجزای مختلفی دارند که آنها را در محصول نهایی خود قرار می دهند ، بنابراین در Android شما نه تنها می توانید به سطح سیستم عامل حمله کنید ، بلکه به سایر لایه های مختلف نرم افزار که از طرق مختلف آسیب پذیر هستند و به تدریج ارائه می دهند ، حمله می کنید. مهاجمان دسترسی بیشتر و بیشتری به داده ها دارند. این یک سطح اضافی برای حمله ایجاد می کند ، به این معنی که چیزهای بیشتری وجود دارد که می تواند شکسته شود. “

محققان یافته های خود را قبل از انتشار با تیم های Android و iOS به اشتراک گذاشتند. سخنگوی اپل به WIRED گفت که کار امنیتی این شرکت در جهت محافظت از مصرف کنندگان در برابر هکرها ، سارقان و مجرمان است که می خواستند اطلاعات شخصی خود را بدزدند. سخنگو گفت ، انواع حملاتی که محققان در نظر می گیرند بسیار گران است. آنها به دسترسی فیزیکی به دستگاه مورد نظر نیاز دارند و فقط تا زمانی که اپل آسیب پذیری های خود را وصله کند ، کار می کنند. اپل همچنین تأکید کرد که هدفش از iOS تعادل در امنیت و راحتی است.

سخنگو در بیانیه ای گفت: “دستگاه های اپل با چندین لایه امنیتی برای محافظت در برابر طیف گسترده ای از تهدیدات احتمالی طراحی شده اند و ما دائماً در تلاش هستیم تا از اطلاعات کاربران خود محافظت های جدیدی ایجاد کنیم.” “در حالی که مشتریان همچنان اطلاعات حساس خود را در دستگاههای خود ذخیره می کنند ، ما همچنان به حفاظت بیشتری در سخت افزار و نرم افزار برای محافظت از داده های آنها ادامه خواهیم داد.”

به همین ترتیب ، گوگل تأکید کرد که این حملات اندروید به دسترسی فیزیکی و وجود نوع صحیح نقص عملیاتی بستگی دارد. سخنگویی در بیانیه ای گفت: “ما در تلاش هستیم ماهانه این آسیب پذیری ها را اصلاح کنیم و به طور مداوم سیستم عامل را سخت کنیم تا خطاها و آسیب پذیری ها در ابتدا قابل استفاده نباشند.” “می توانید انتظار داشته باشید که در نسخه بعدی Android سخت شدن بیشتری داشته باشید.”

برای درک تفاوت در این حالت های رمزگذاری ، می توانید نمایش کوچکی را در iOS یا Android برای خود ایجاد کنید. وقتی بهترین دوست شما با تلفن شما تماس می گیرد ، معمولاً نام او در صفحه تماس ظاهر می شود زیرا در تماس شما است. اما اگر دستگاه خود را مجدداً راه اندازی کردید ، قفل آن را باز نکنید و سپس از دوست خود بخواهید با شما تماس بگیرد ، فقط شماره آنها نمایش داده می شود ، نه نام آنها. به این دلیل که کلیدهای رمزگشایی داده های دفترچه آدرس شما هنوز در حافظه نیستند.

محققان همچنین عمیقا به چگونگی مدیریت Android و iOS بایگانی های ابری پرداخته اند ، منطقه دیگری که تضمین های رمزگذاری را تار می کند.

زینکوس می گوید: “این همان نوع مواردی است که ارز رمزپایه بسیار خوبی دارد ، اما لازم نیست همیشه استفاده شود.” “و هنگام تهیه نسخه پشتیبان ، داده های موجود را در دستگاه های دیگر نیز گسترش می دهید. بنابراین اگر Mac شما در حین جستجو نیز مصادره شود ، به طور بالقوه دسترسی قانون به داده های ابری را افزایش می دهد. “

اگرچه حمایت های موجود برای تلفن های هوشمند برای تعدادی از “مدل های تهدید” یا حملات احتمالی مناسب است ، محققان نتیجه گرفته اند که آنها به سوال ابزارهای پزشکی قانونی ویژه ای که دولتها می توانند به راحتی برای تحقیقات اجرای قانون خریداری کنند ، پاسخ نمی دهند. هوش گزارش اخیر محققان سازمان غیردولتی Upturn نشان داد که تقریباً 50،000 نمونه از پلیس ایالات متحده در هر 50 ایالت با استفاده از ابزارهای تلفن همراه قانونی برای دسترسی به داده های تلفن های هوشمند بین 2015 و 2019. و در حالی که شهروندان برخی کشورها ممکن است آنها فکر می کنند بعید است که دستگاه های آنها به طور خاص موضوع این نوع تقاضا باشد ، نظارت گسترده بر روی تلفن همراه در بسیاری از مناطق جهان و در تعداد بیشتری از گذرگاه های مرزی همه گیر است. این ابزارها در محیط های دیگر مانند مدارس آمریکایی توزیع می شوند.

در حالی که سیستم های عامل تلفن همراه انبوه از این نقاط ضعف در حریم خصوصی برخوردار هستند ، توضیح اینکه چرا دولت های سراسر جهان – از جمله ایالات متحده ، انگلیس ، استرالیا و هند – از شرکت های فن آوری می خواهند رمزگذاری در محصولات خود را تضعیف کنند ، حتی دشوارتر است.

این داستان در ابتدا در سایت wired.com منتشر شد.

[ad_2]

منبع: tarjome-news.ir