Apple Новини

Много криптиране на iOS измерват „неизползвани“, казват криптографите

Четвъртък, 14 януари 2021 г., 6:21 ч. PST от Хартли Чарлтън

iOS не използва вградени мерки за криптиране толкова, колкото би могла да направи, позволявайки потенциално ненужни уязвимости в сигурността, според криптографи от университета Джон Хопкинс (чрез Кабелен ).





Функция за сигурност на iPhone 12

Използвайки публично достъпна документация от Apple и Google, доклади на правоприлагащите органи за заобикаляне на функциите за сигурност на мобилни устройства и собствен анализ, криптографите оцениха стабилността на криптирането на iOS и Android. Изследването установи, че въпреки че инфраструктурата за криптиране на iOS „звучи наистина добре“, тя до голяма степен остава неизползвана:



„По-специално в iOS инфраструктурата е на разположение за това йерархично криптиране, което звучи наистина добре“, каза Максимилиан Зинкус, водещ изследовател на iOS. „Но определено бях изненадан да видя колко от него е неизползвано.“

Когато an iPhone се стартира, всички съхранени данни са в състояние на „Пълна защита“ и потребителят трябва да отключи устройството, преди нещо да може да бъде декриптирано. Въпреки че това е изключително сигурно, изследователите подчертават, че след като устройството е отключено за първи път след рестартиране, голямо количество данни се премества в състояние, което Apple нарича „Защитено до удостоверяване на първия потребител“.

Тъй като устройствата рядко се рестартират, повечето данни са в състояние „Защитени до удостоверяване на първия потребител“, а не „Пълна защита“ през повечето време. Предимството на това по-малко защитено състояние е, че ключовете за декриптиране се съхраняват в паметта за бърз достъп, където приложенията могат да имат бърз достъп.

На теория нападателят може да намери и използва определени видове уязвимости в сигурността в iOS, за да получи ключове за криптиране в паметта за бърз достъп, което им позволява да декриптират големи количества данни от устройството. Смята се, че така работят много инструменти за достъп до смартфони, като тези от компанията за криминалистичен достъп Grayshift.

Въпреки че е вярно, че нападателите изискват специфична уязвимост на операционната система за достъп до ключовете и както Apple, така и Google коригират много от тези недостатъци, когато бъдат забелязани, това може да бъде избегнато чрез скриване на ключовете за криптиране по-дълбоко.

„Това наистина ме шокира, защото влязох в този проект с мисълта, че тези телефони наистина защитават добре потребителските данни“, казва Матю Грийн, криптограф на Джон Хопкинс. „Сега излязох от проекта с мисълта, че почти нищо не е защитено толкова, колкото би могло да бъде. Така че защо имаме нужда от задна врата за правоприлагането, когато защитите, които тези телефони всъщност предлагат, са толкова лоши?

Изследователите също така споделиха своите открития и редица технически препоръки директно с Apple. Говорител на Apple предложи публично изявление в отговор:

„Устройствата на Apple са проектирани с множество нива на сигурност, за да се предпазят от широк спектър от потенциални заплахи и ние работим постоянно, за да добавим нови защити за данните на нашите потребители. Тъй като клиентите продължават да увеличават количеството чувствителна информация, която съхраняват на своите устройства, ние ще продължим да разработваме допълнителни защити както в хардуера, така и в софтуера, за да защитим техните данни.“

Говорителят също каза Кабелен че работата по сигурността на Apple е фокусирана основно върху защитата на потребителите от хакери, крадци и престъпници, които искат да откраднат лична информация. Те също така отбелязаха, че видовете атаки, които изследователите изтъкнаха, са много скъпи за разработване, изискват физически достъп до целевото устройство и работят само докато Apple пусне корекция. Apple също така подчерта, че целта му с iOS е да балансира сигурността и удобството.