約翰·霍普金斯大學的研究人員發布了一份報告,重點介紹了Android和iOS智能手機加密中的所有漏洞,并解釋了執法機構如何利用這些漏洞進入鎖定的設備。
該報告發布之時,各國政府都在要求后門進入,以在國家安全受到威脅的情況下克服設備加密來訪問數據的問題。
根據研究,進入鎖定設備的方法已經可以用于執法,但前提是它們具有正確的知識和工具。這是因為iOS和Android生態系統中存在安全漏洞。
這項研究由約翰·霍普金斯大學的馬克西米利安·津庫斯(Maximilian Zinkus),杜沙爾·喬伊斯(Tushar Jois)和馬修·格林(Matthew Green)進行,結果表明,蘋果擁有一套“強大而引人注目的”安全保護和隱私控制措施,并以強大的加密技術為后盾。但是,由于這些工具未得到充分利用,因此嚴重缺乏覆蓋范圍,這使得執法機構和黑客可以隨意闖入。
“我們觀察到,內置應用程序所維護的大量敏感數據受到弱的‘首次解鎖后可用’(AFU)保護級別的保護,該保護級別不會在手機鎖定時從內存中清除解密密鑰。其影響是,可以從處于開機狀態(但處于鎖定狀態)的手機捕獲并進行邏輯利用,從而訪問來自蘋果內置應用程序的絕大多數敏感用戶數據。”
研究人員指出,云備份和服務也存在弱點。他們發現“ iCloud的許多違反直覺的功能增加了該系統的漏洞”。
研究人員還強調了在端到端加密云服務和iCloud備份服務的情況下Apple文檔的“模糊性”。
就Android智能手機而言,盡管該平臺具有強大的保護功能,尤其是在最新的旗艦設備上,但與蘋果相比,Android設備的安全性和隱私控制的支離破碎和不一致的性質使它們更加脆弱。
這項研究還歸咎于Android設備更新速度慢,實際上是設備更新速度快以及其他各種軟件體系結構問題,這是導致Android手機漏洞率較高的主要原因。
“ Android沒有提供與Apple的完全保護(CP)加密類等效的功能,該類會在手機鎖定后不久從內存中逐出解密密鑰。因此,“首次解鎖”后,Android解密密鑰始終會保留在內存中,用戶數據可能很容易被法醫捕獲。
該報告還補充說,去優先級化和端到端加密的有限使用也是錯誤的。
研究人員指出了與Google服務(例如Drive,Gmail和Photos)的深度集成,因為這些應用程序提供了可以輕松滲透的豐富用戶數據。
責任編輯:lq
-
密鑰
+關注
關注
1文章
148瀏覽量
20920 -
應用程序
+關注
關注
38文章
3344瀏覽量
60253 -
生態系統
+關注
關注
0文章
711瀏覽量
21581
發布評論請先 登錄
云翎智能鐵路巡檢AI執法記錄儀構筑鐵路施工“零事故”智能屏障
curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞
海康威視通過漏洞管理體系認證
行業觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用
什么是零日漏洞?攻防賽跑中的“時間戰”
分析嵌入式軟件代碼的漏洞-代碼注入
5G CPE 路由器中的頻段鎖定是什么?它為何會影響網速?
盤點連接器的六種鎖定機構
兆芯加入基礎軟硬件產品漏洞生態聯盟
DEKRA德凱成為沙特通信和信息技術設備技術法規認證機構
達辰威執法音視頻管理平臺全新升級
北斗賦能,云翎智能高精度單北斗執法記錄儀助力行業效能升級
云翎智能單北斗執法記錄儀的AI智能識別與云端協同解決方案
執法機構如何利用這些漏洞進入鎖定的設備
評論