Los investigadores explican cómo se omite el cifrado de iOS y el teléfono Android bloqueado

Investigadores de la Universidad Johns Hopkins han publicado un informe que destaca todas las vulnerabilidades de cifrado de los teléfonos Android e iOS y cómo las fuerzas del orden pueden aprovecharlas para acceder incluso a teléfonos inteligentes bloqueados. Esta investigación llega en un momento en que los gobiernos de varios países están presionando por puertas traseras en el cifrado para acceder a los datos en los teléfonos inteligentes cuando la seguridad nacional está en juego. Sin embargo, esta nueva investigación dice que los métodos ya están disponibles para que las fuerzas del orden accedan a teléfonos inteligentes bloqueados que tienen el conocimiento y las herramientas adecuadas, gracias a los agujeros de seguridad actuales en los ecosistemas de Android e iOS.

Esta nueva investigación fue informó por Wired, y fue dirigida por Maximilian Zinkus, Tushar Jois y Matthew Green, de la Universidad Johns Hopkins. En su análisis, se descubrió que Apple tiene un conjunto poderoso y convincente de controles de seguridad y privacidad, respaldado por un cifrado sólido. Sin embargo, la falta crítica de cobertura debido a la infrautilización de estas herramientas permite que las fuerzas del orden y otros piratas informáticos obtengan acceso a los teléfonos si así lo desean. “Hemos observado que una cantidad sorprendente de datos confidenciales guardados por las aplicaciones integradas está protegida mediante una clase de protección débil ‘disponible después del primer desbloqueo’ (AFU), que no elimina las claves de descifrado de la memoria cuando el teléfono está bloqueado. El impacto es que se puede acceder a la gran mayoría de los datos confidenciales del usuario desde las aplicaciones integradas de Apple desde un teléfono que se captura y explota lógicamente mientras está encendido (pero bloqueado) “.

Los investigadores también hablaron sobre la debilidad de los servicios de respaldo y en la nube, ya que descubrieron “varias características contradictorias de iCloud que aumentan la vulnerabilidad de este sistema”. También señalan la naturaleza difusa de la documentación de Apple cuando se trata de servicios en la nube “cifrados de extremo a extremo” en conjunto con el servicio de respaldo de iCloud.

Los investigadores dijeron que aunque Android también tiene protecciones sólidas, particularmente en los últimos teléfonos insignia, la naturaleza fragmentada e inconsistente de los controles de seguridad y privacidad entre dispositivos lo hace más vulnerable. El informe también culpa a la tasa profundamente demorada de actualizaciones de Android que afectan a los dispositivos y a varias consideraciones de arquitectura de software como las principales razones de la alta tasa de violación. “Android no proporciona ningún equivalente de la clase de cifrado CP (Protección completa) de Apple, que elimina las claves de descifrado de la memoria inmediatamente después de bloquear el teléfono. Como resultado, las claves de descifrado de Android siempre permanecen en la memoria después del “primer desbloqueo” y los datos del usuario son potencialmente vulnerables a la captura forense “, explican los investigadores en su publicación.

Además, falla la eliminación de prioridades y el uso limitado del cifrado de extremo a extremo. Los investigadores también señalaron la profunda integración con los servicios de Google, como Drive, Gmail y Photos. Estas aplicaciones ofrecen datos de usuario enriquecidos que pueden ser infiltrados por delincuentes informados o agentes del orden.

El criptógrafo de Johns Hopkins, Matthew Green, dijo a Wired: “Realmente me sorprendió, porque entré en este proyecto pensando que estos teléfonos protegen los datos de los usuarios realmente bien. Ahora salí del proyecto pensando que casi nada está tan protegido como debería. Entonces, ¿por qué necesitamos una puerta trasera para la aplicación de la ley cuando las protecciones que estos teléfonos ofrecen son tan malas? “


¿Cuál será el lanzamiento tecnológico más emocionante de 2021? Hablamos de esto en Orbital, nuestro podcast tecnológico semanal, al que puede suscribirse a través de Podcast de Apple, Podcast de Googleo RSS, descargar el episodioo simplemente presione el botón de reproducción en la parte inferior.

.

Compruebe también

Revisión del banco de energía inalámbrico compacto MagTag Urbn de 5000 mAh: un cargador pequeño con grandes ambiciones

No te quedarás sin opciones si navegas por la web buscando bancos de energía inalámbricos. …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *