文|腾讯科技
1月22日,包括美国在内的世界各国立法者和执法机构越来越多地呼吁在保护公众数据的加密计划中设置“后门”,理由是确保国家安全。但新的研究表明,由于安卓和iOS设备的安全方案中存在不同的漏洞,执法机构已经找到合适的方法和工具,可以支持他们解锁不同的智能手机。
美国约翰霍普金斯大学的密码学家利用来自苹果和谷歌的公开文档以及他们自己的分析,评估了安卓和iOS加密的安全性。他们还研究了十多年来关于执法部门和犯罪分子之前或目前可以使用特殊黑客工具绕过这些移动安全功能的报告。研究人员深入研究了当前移动隐私状况,并为这两大移动操作系统如何继续完善其安全防护提供了技术建议。
约翰霍普金斯大学密码学家马修·格林(Matthew Green)负责这项研究,他说:“这让我感到非常震惊,因为我一开始认为这些手机能很好地保护用户的数据。然而完成这个研究项目后,我认为几乎没有什么东西能得到最大程度的保护。那么,既然这些手机实际上提供的保护如此之差,为什么我们还需要建立执法后门呢?”
有密匙在无需担心数据安全?
不过,在你删除所有数据并将手机扔出窗外之前,了解研究人员特别关注的隐私和安全违规行为至关重要。当你用密码、指纹锁或人脸识别锁定手机时,它们会加密设备上的内容。即使有人偷了你的手机,把数据提炼出来,他们也只能看到大堆的乱码。
解码所有数据将需要一把钥匙,只有当你用密码或面部或手指识别解锁手机时,钥匙才能重新生成。今天的智能手机为不同级别的敏感数据提供了多层保护和不同的加密密钥。许多密钥都与解锁设备捆绑在一起,但最敏感的密钥需要额外的身份验证。操作系统和许多特殊的硬件负责管理这些密匙和访问级别。因此,在大多数情况下,用户无需担心自己的数据安全。
有鉴于此,研究人员假设攻击者很难找到这些密匙,并解锁特定数量的数据。然而,他们在研究中的发现却截然不同。
苹果设备并非想象中那样安全?
领导iOS分析的约翰霍普金斯大学博士生马克西米利安·津库斯(Maximian Zinkus)说:“尤其是在iOS上,这种分层加密的设置听起来真的很不错。但我却非常惊讶地看到,许多保护功能并没有被使用。”津库斯说,加密的潜力依然巨大,但操作系统并没有尽其所能地扩展加密保护。
当iPhone关闭并重新启动时,所有数据都处于苹果所谓的“完全保护”状态。用户必须先解锁设备,然后才能进行操作,而且设备的隐私保护级别非常高。当然,你仍然可以强制解锁手机,但现有的取证工具很难从手机上提取任何可读的数据。然而,一旦你在重启后第一次解锁手机,很多数据就会进入另一种模式,苹果称其为“在首次用户身份验证之前受到保护”,但研究人员往往简单地称其为“首次解锁后”(AFU)。
如果你仔细想想,会发现自己的手机几乎总是处于AFU状态。你可能几天或几周都不会重启一次智能手机,而且大多数人肯定不会在每次使用后都关机。那么AFU的安全措施会多有效呢?这就是研究人员开始担心的地方。
“完全保护”和AFU之间的主要区别在于,应用程序访问密钥来解密数据有多快、多容易。当数据处于完全保护状态时,解密数据的密钥存储在操作系统内部,并自行加密。而一旦你在重启后首次解锁设备,即使在手机被锁定的情况下,大量的加密密钥也开始存储在快速存取存储器中。此时,攻击者可以发现并利用iOS中的某些安全漏洞来获取可在内存中访问的加密密钥,并解密手机中的大量数据。
根据有关智能手机访问工具的现有报告,如以色列执法承包商Cellebrite和美国法医访问公司GrayShift的报告,研究人员意识到,目前几乎所有的智能手机访问工具都可能是以这种方式发挥作用的。的确,你需要特定类型的操作系统漏洞来获取密钥,尽管苹果和谷歌都会尽可能多地修补这些漏洞,但如果你能找到它,密钥就可以使用。
安卓设备确保安全更难?
研究人员发现,安卓的设置与iOS类似,但有一个关键区别。安卓有自己版本的“完全保护”,可以在首次解锁之前应用。在此之后,手机数据基本上处于AFU状态。但是,苹果为开发者提供了一个选项,让他们可以始终将某些数据置于更严格的完全保护状态下。而安卓设备在第一次解锁后就没有这种机制了。利用适当漏洞的取证工具可以在安卓手机上获取更多密钥,并最终访问更多数据。
约翰霍普金斯大学的另一位博士生图沙尔·乔伊斯(Tushar Jois)领导了对安卓的分析。他指出,安卓设备的情况甚至更加复杂,因为其生态系统中有许多设备制造商,需要保护的版本和配置更多,而且用户获得最新安全补丁的可能性低于iOS用户。
乔伊斯说:“谷歌已经做了很多工作来改善这种情况,但事实仍然是,很多设备都没有收到任何更新。此外,不同的供应商在他们的最终产品中安装了不同的组件,所以在安卓上,你不仅可以攻击操作系统,还可以攻击其他不同的软件层,这些软件可能以不同的方式易受攻击,并逐渐给予攻击者越来越多的数据访问权限。这会创造更多额外攻击机会,意味着有更多的东西可以被破解。”
研究人员在公布发现之前,与安卓和iOS团队分享了信息。苹果发言人表示,该公司的安全工作重点是保护用户免受黑客、窃贼和寻求窃取个人信息的罪犯的伤害。这位发言人指出,研究人员正在研究的攻击类型的开发成本非常高。它们需要物理访问目标设备,并且只有在苹果修复他们利用的漏洞之前才能奏效。苹果还强调,其iOS的目标是在安全性和便利性之间实现平衡。
苹果发言人在一份声明中表示:“苹果设备的设计具有多层安全保护,以防范广泛的潜在威胁,我们不断努力为我们的用户数据增加新的保护措施。随着客户在他们的设备上存储的敏感信息量不断增加,我们将继续在硬件和软件方面开发额外的保护措施,以保护他们的数据。”
同样,谷歌强调,这些安卓攻击依赖于物理访问和正确类型的可利用漏洞。其发言人在一份声明中表示:“我们每月都会修复这些漏洞,并不断强化平台,这样漏洞就不会被广泛利用。你可以期待在下一版安卓系统中看到更多的强化功能。”
要了解这些加密状态的不同之处,我们可以在iOS或安卓上自己做个小演示。当亲朋好友拨打你的手机时,他们的名字通常会出现在通话屏幕上,因为它在你的联系人列表中。但如果你重启设备,不要解锁,然后让朋友给你打电话,却只会显示他们的号码,而不是他们的名字。这是因为,用于解密地址簿数据的密钥还不在内存中。
苹果安卓保护功能远远不够?
研究人员还深入研究了安卓和iOS如何处理云备份数据,这也是加密安全可能受到侵蚀的另一个领域。津库斯说:“这是同一种类型的东西,有很多密匙可用,但它不一定始终处于运行状态。当你备份数据时,还可以扩展其他设备上可用的数据。因此,如果你的Mac电脑也在搜索过程中被查获,这可能会增加执法部门对云数据的访问权限。”
尽管目前可用的智能手机保护足以应对许多“威胁模式”或潜在的攻击,但研究人员得出结论,在执法机构可以轻松购买用于执法和情报调查的专门取证工具问题上,这些保护措施远远不够。
非营利组织Upturn的研究人员最近发布的一份报告发现,在2015年至2019年间,美国50个州有近5万例警方使用移动设备取证工具获取智能手机数据的记录。虽然有些国家的公民可能认为他们的设备不太可能受到这种类型的搜查,但在世界上许多地区和越来越多的边境口岸,广泛的移动监控无处不在。这些工具在美国学校等其他环境中也在激增。
既然这些主流移动操作系统存在如此多可供利用的隐私漏洞,执法机构也可以利用多种取证工具解锁手机并提取数据,那么为何包括美国、英国、澳大利亚和印度在内的世界多国政府,依然纷纷呼吁科技公司在其产品中保留加密后门?
来源:腾讯科技
评论