Cât de sigur e telefonul tău în fața spionajului făcut de guverne și hackeri
Autoritățile din întreaga lume, inclusiv din Statele Unite, au solicitat din ce în ce mai multă informație în ceea ce privește schemele de criptare care-ți protejează datele. Argumentul a fost constant că securitatea națională este în joc.
Dar noi cercetări arată că guvernele au deja metode și instrumente care, de bine sau de rău, le permit accesul la smartphone-uri securizate din cauza slăbiciunilor din sistemele de securitate ale Android și iOS.
Criptografii de la Universitatea Johns Hopkins au folosit documentația publică de la Apple și Google, precum și propria lor analiză pentru a evalua siguranța criptării Android și iOS. De asemenea, au studiat mai mult de un deceniu de rapoarte ce prezintă caracteristicile de securitate mobilă din aplicarea legii peste care infractorii au trecut anterior sau pot trece în prezent, folosind instrumente speciale de hacking.
Cercetătorii au aprofundat starea actuală de confidențialitate mobilă și au oferit recomandări tehnice pentru modul în care cele două mari sisteme de operare mobile pot continua să își îmbunătățească protecția.
Cât de mult crezi că îți protejezi datele din mobil?
„M-a șocat cu adevărat, deoarece am intrat în acest proiect gândindu-mă că aceste telefoane protejează cu adevărat datele utilizatorilor. Acum am ieșit din proiect gândindu-mă că aproape nimic nu este protejat. Deci, de ce avem nevoie de un backdoor pentru aplicarea legii atunci când protecțiile pe care aceste telefoane le oferă, de fapt, sunt atât de rele?”
Matthew Green, criptograf Johns Hopkins
Tushar Jois de la Universitatea Johns Hopkins spune că „pe Android nu poți ataca doar nivelul sistemului de operare, ci și alte niveluri diferite de software care pot fi vulnerabile în moduri diferite”.
Cu toate acestea, înainte de a-ți șterge toate datele și de a arunca telefonul pe fereastră, este important să înțelegi tipurile de încălcări ale confidențialității și securității pe care cercetătorii le analizează în mod specific.
Când blochezi telefonul cu o parolă, cu amprentă sau cu recunoașterea facială, acesta criptează conținutul dispozitivului. Chiar dacă cineva ți-ar fi furat telefonul și ar fi scos datele din el, n-ar vedea nimic.
Smartphone-urile oferă astăzi mai multe straturi ale acestor protecții și chei de criptare diferite pentru diferite niveluri de date sensibile. Multe asemenea chei sunt legate de deblocarea dispozitivului, dar cele mai sensibile necesită autentificare suplimentară. Sistemul de operare și unele componente hardware speciale sunt însărcinate cu gestionarea tuturor acelor chei și niveluri de acces.
Având în vedere toate acestea, cercetătorii au presupus că ar fi extrem de dificil pentru un atacator să dezgroape oricare dintre aceste chei și să deblocheze o cantitate de date. Dar nu asta au găsit.
„Pe iOS, în special, infrastructura este în regulă pentru această criptare ierarhică care sună foarte bine. Dar am fost cu siguranță surprins să văd cât de mult este nefolosită”.
Maximilian Zinkus, doctorand la Johns Hopkins
Specialiștii spun că potențialul există, dar sistemele de operare nu extind protecțiile de criptare cât de mult ar putea
Când un iPhone a fost oprit și pornește, toate datele sunt într-o stare pe care Apple o numește „Complete Protection”. Utilizatorul trebuie să deblocheze dispozitivul înainte ca orice altceva să se întâmple cu adevărat, iar protecția confidențialității dispozitivului este foarte mare.
Desigur, ai putea fi forțat să-ți deblochezi telefonul, dar instrumentele de criminalistică existente ar avea dificultăți în a scoate orice date lizibile de pe acesta. Odată ce ai deblocat telefonul prima dată după repornire, totuși, o mulțime de date trec într-un mod diferit. Apple îl numește „Protected Until First User Authentication”, dar cercetătorii îl numesc adesea „After First Unlock”.
Dacă stai să te gândești la asta, telefonul tău este aproape întotdeauna în starea AFU (After First Unlock). Probabil că nu repornești smartphone-ul timp de zile sau săptămâni la un moment dat și majoritatea oamenilor cu siguranță nu îl opresc după fiecare utilizare. Pentru cei mai mulți, asta ar însemna de sute de ori pe zi. Deci, cât de eficientă este securitatea AFU? Aici cercetătorii au început să aibă îngrijorări.
Care e diferența dintre Complete Protection și After First Unlock și de ce e importantă?
Principala diferență între Complete Protection și AFU se referă la cât de rapid și ușor este pentru aplicații să acceseze cheile pentru decriptarea datelor. Când datele sunt în starea de protecție completă, cheile pentru decriptarea acestora sunt stocate profund în sistemul de operare și criptate singure.
Dar, odată ce îți deblochezi telefonul prima dată după repornire, o mulțime de chei de criptare încep să fie stocate în memoria cu acces rapid, chiar și în timp ce telefonul este blocat. În acest moment, un atacator ar putea găsi și exploata anumite tipuri de vulnerabilități de securitate în iOS, pentru a prelua chei de criptare care sunt accesibile în memorie și pentru a decripta bucăți mari de date de pe telefon.
Pe baza rapoartelor disponibile despre instrumentele de acces pentru smartphone-uri, cum ar fi cele ale contractorului israelian Cellebrite și ale firmei juridice Grayshift din SUA, cercetătorii au realizat că așa funcționează probabil toate instrumentele de acces pentru smartphone-uri chiar acum. Este adevărat că ai nevoie de un anumit tip de vulnerabilitate a sistemului de operare pentru a pune mâna pe chei – și atât Apple cât și Google îndreaptă cât mai multe dintre aceste defecte posibil – dar dacă le găsești, poți să faci ce vrei cu ele.
Cercetătorii au descoperit că Android are o configurație similară cu iOS, cu o diferență crucială
Android are o versiune de „Complete Protection” care se aplică înainte de prima deblocare.
După aceea, datele telefonului sunt în esență în starea AFU. Dar acolo unde Apple oferă opțiunea dezvoltatorilor de a păstra tot timpul anumite date sub blocajele mai stricte de protecție completă – ceva ce o aplicație bancară, să zicem, le-ar putea folosi – Android nu are acel mecanism după prima deblocare.
Instrumentele juridice care exploatează vulnerabilitatea potrivită pot prelua și mai multe chei de decriptare și, în cele din urmă, pot accesa și mai multe date pe un telefon Android.
Tushar Jois, doctorand la Johns Hopkins, care a condus analiza Android, remarcă faptul că situația Android este și mai complexă din cauza numeroșilor producători de dispozitive și a implementărilor Android din ecosistem. Există mai multe versiuni și configurații de apărat și, în general, este mai puțin probabil ca utilizatorii să primească cele mai recente patch-uri de securitate decât utilizatorii iOS.
„Google a făcut eforturi pentru a îmbunătăți acest lucru, dar rămâne faptul că multe dispozitive de acolo nu primesc actualizări. În plus, diferiții furnizori au componente diferite pe care le introduc în produsul lor final, astfel încât pe Android nu poți ataca doar nivelul sistemului de operare, ci și alte niveluri diferite de software care pot fi vulnerabile în moduri distincte și pot oferi atacatorilor acces din ce în ce mai mult la date. Astfel, se creează o suprafață de atac suplimentară, ceea ce înseamnă că există mai multe lucruri care pot fi atacate de hackeri”.
Tushar Jois
Ce au declarat Apple și Google
Cercetătorii și-au împărtășit descoperirile cu echipele Android și iOS înainte de publicare.
Un purtător de cuvânt al Apple a declarat pentru Wired că activitatea de securitate a companiei este axată pe protejarea utilizatorilor de hackeri, hoți și infractori care doresc să fure informații personale. Tipul de atacuri pe care cercetătorii le analizează este foarte costisitor de dezvoltat, a subliniat purtătorul de cuvânt.
Necesită acces fizic la dispozitivul țintă și funcționează numai până când Apple remediază vulnerabilitățile pe care le exploatează. Apple a subliniat, de asemenea, că scopul său cu iOS este de a echilibra securitatea.
„Dispozitivele Apple sunt proiectate cu mai multe straturi de securitate pentru a proteja împotriva unei game largi de potențiale amenințări și lucrăm constant pentru a adăuga noi protecții pentru datele utilizatorilor noștri. Pe măsură ce clienții continuă să mărească cantitatea de informații sensibile pe care le stochează pe dispozitivele lor, vom continua să dezvoltăm protecții suplimentare atât în hardware, cât și în software pentru a-și proteja datele”.
Apple
Google anunță că va face modificări suplimentare pentru a-ți securiza datele
În mod similar, Google a subliniat că aceste atacuri pe Android depind de accesul fizic și de existența tipului corect de defecte exploatabile.
„Lucrăm pentru a corela aceste vulnerabilități lunar și pentru a întări continuu platforma, astfel încât bug-urile și vulnerabilitățile să nu devină exploatabile în primul rând”, a spus un purtător de cuvânt. „Vă puteți aștepta să vedeți o întărire suplimentară a acestor lucruri în următoarea versiune de Android”.
Pentru a înțelege diferența dintre aceste stări de criptare, poți face o mică demonstrație pentru pe iOS sau Android. Când un prieten al tău te sună pe telefon, numele acestuia apare de obicei pe ecranul de apel, deoarece se află în contactele tale. Dar dacă repornești dispozitivul, nu-l debloca și apoi cere-i prietenul tău să te sune din nou.
Vei vedea că va apărea doar numărul lui, nu și numele, ca în primul caz. Asta pentru că cheile pentru decriptarea datelor din agenda ta nu sunt încă în memorie.