smartphone encryption
0 0
Read Time:9 Minute, 12 Second


Uberwachung, Symbolbild, Datensicherheit, Datenhoheit
Agrandir / Uberwachung, Symbolbild, Datensicherheit, Datenhoheit

Westend61 | Getty Images

Les législateurs et les organismes d’application de la loi du monde entier, y compris aux États-Unis, ont de plus en plus appelé à des portes dérobées des schémas de cryptage qui protègent vos données, faisant valoir que la sécurité nationale est en jeu. Mais nouvelle recherche indique que les gouvernements disposent déjà de méthodes et d’outils qui, pour le meilleur ou pour le pire, leur permettent d’accéder aux smartphones verrouillés grâce aux faiblesses des systèmes de sécurité d’Android et d’iOS.

Les cryptographes de l’Université Johns Hopkins ont utilisé la documentation accessible au public d’Apple et de Google ainsi que leur propre analyse pour évaluer la robustesse du cryptage Android et iOS. Ils ont également étudié plus d’une décennie de rapports sur lesquels de ces fonctionnalités de sécurité mobile, les forces de l’ordre et les criminels ont déjà contourné, ou peuvent actuellement, utiliser des outils de piratage spéciaux. Les chercheurs se sont penchés sur l’état actuel des choses en matière de confidentialité mobile et ont fourni des recommandations techniques sur la façon dont les deux principaux systèmes d’exploitation mobiles peuvent continuer à améliorer leurs protections.

«Cela m’a vraiment choqué, car je suis venu dans ce projet en pensant que ces téléphones protègent vraiment bien les données des utilisateurs», déclare Matthew Green, cryptographe de Johns Hopkins, qui a supervisé la recherche. «Maintenant, je suis sorti du projet en pensant que presque rien n’est protégé autant qu’il pourrait l’être. Alors pourquoi avons-nous besoin d’une porte dérobée pour les forces de l’ordre alors que les protections que ces téléphones offrent réellement sont si mauvaises? »

Cependant, avant de supprimer toutes vos données et de jeter votre téléphone par la fenêtre, il est important de comprendre les types de violations de la confidentialité et de la sécurité que les chercheurs ont spécifiquement étudiés. Lorsque vous verrouillez votre téléphone avec un code d’accès, un verrou d’empreinte digitale ou un verrou de reconnaissance faciale, il crypte le contenu de l’appareil. Même si quelqu’un volait votre téléphone et en retirait les données, il ne verrait que du charabia. Le décodage de toutes les données nécessiterait une clé qui ne se régénère que lorsque vous déverrouillez votre téléphone avec un mot de passe ou une reconnaissance faciale ou digitale. Et les smartphones offrent aujourd’hui plusieurs couches de ces protections et différentes clés de cryptage pour différents niveaux de données sensibles. De nombreuses clés sont liées au déverrouillage de l’appareil, mais les plus sensibles nécessitent une authentification supplémentaire. Le système d’exploitation et certains matériels spéciaux sont chargés de gérer toutes ces clés et niveaux d’accès afin que, pour la plupart, vous n’ayez même jamais à y penser.

Avec tout cela à l’esprit, les chercheurs ont supposé qu’il serait extrêmement difficile pour un attaquant de déterrer l’une de ces clés et de déverrouiller une certaine quantité de données. Mais ce n’est pas ce qu’ils ont trouvé.

wired logo

«Sur iOS en particulier, l’infrastructure est en place pour ce cryptage hiérarchique qui sonne vraiment bien», explique Maximilian Zinkus, doctorant chez Johns Hopkins qui a dirigé l’analyse d’iOS. « Mais j’ai été vraiment surpris de voir à quel point il est inutilisé. » Zinkus dit que le potentiel est là, mais les systèmes d’exploitation n’étendent pas les protections de cryptage aussi loin que possible.

Lorsqu’un iPhone est éteint et démarre, toutes les données sont dans un état qu’Apple appelle «Protection complète». L’utilisateur doit déverrouiller l’appareil avant que quoi que ce soit d’autre puisse vraiment se produire, et les protections de confidentialité de l’appareil sont très élevées. Vous pourriez toujours être obligé de déverrouiller votre téléphone, bien sûr, mais les outils médico-légaux existants auraient du mal à extraire des données lisibles. Une fois que vous avez déverrouillé votre téléphone la première fois après le redémarrage, cependant, de nombreuses données passent dans un mode différent: Apple l’appelle «Protégé jusqu’à l’authentification du premier utilisateur», mais les chercheurs l’appellent souvent simplement «Après le premier déverrouillage».

Si vous y réfléchissez, votre téléphone est presque toujours dans l’état AFU. Vous ne redémarrez probablement pas votre smartphone pendant des jours ou des semaines à la fois, et la plupart des gens ne l’éteignent certainement pas après chaque utilisation. (Pour la plupart, cela signifierait des centaines de fois par jour.) Quelle est donc l’efficacité de la sécurité des AFU? C’est là que les chercheurs ont commencé à s’inquiéter.

La principale différence entre Complete Protection et AFU réside dans la rapidité et la facilité avec lesquelles les applications peuvent accéder aux clés pour déchiffrer les données. Lorsque les données sont dans l’état de protection complète, les clés pour les déchiffrer sont stockées au plus profond du système d’exploitation et elles-mêmes chiffrées. Mais une fois que vous déverrouillez votre appareil la première fois après le redémarrage, de nombreuses clés de cryptage commencent à être stockées dans la mémoire à accès rapide, même lorsque le téléphone est verrouillé. À ce stade, un attaquant pourrait trouver et exploiter certains types de vulnérabilités de sécurité dans iOS pour récupérer des clés de cryptage accessibles en mémoire et décrypter de gros morceaux de données à partir du téléphone.

Sur la base des rapports disponibles sur outils d’accès aux smartphones, à l’instar de ceux de l’entreprise de police israélienne Cellebrite et de la société américaine d’accès médico-légal Grayshift, les chercheurs ont réalisé que c’est ainsi que presque tous les outils d’accès aux smartphones fonctionnent actuellement. Il est vrai que vous avez besoin d’un type spécifique de vulnérabilité du système d’exploitation pour récupérer les clés – et Apple et Google corrigent autant de ces failles que possible – mais si vous pouvez les trouver, les clés sont également disponibles.

Les chercheurs ont découvert qu’Android avait une configuration similaire à iOS avec une différence cruciale. Android a une version de «Protection complète» qui s’applique avant le premier déverrouillage. Après cela, les données du téléphone sont essentiellement dans l’état AFU. Mais là où Apple offre aux développeurs la possibilité de conserver certaines données sous les verrous de protection complète plus stricts tout le temps – une application bancaire, par exemple, pourrait les utiliser – Android ne dispose pas de ce mécanisme après le premier déverrouillage. Les outils médico-légaux exploitant la bonne vulnérabilité peuvent saisir encore plus de clés de décryptage, et finalement accéder à encore plus de données, sur un téléphone Android.

Tushar Jois, un autre candidat au doctorat de Johns Hopkins qui a dirigé l’analyse d’Android, note que la situation Android est encore plus complexe en raison des nombreux fabricants d’appareils et implémentations d’Android dans l’écosystème. Il y a plus de versions et de configurations à défendre, et dans l’ensemble, les utilisateurs sont moins susceptibles d’obtenir les derniers correctifs de sécurité que les utilisateurs iOS.

« Google a fait beaucoup de travail pour améliorer cela, mais le fait demeure que de nombreux appareils ne reçoivent aucune mise à jour », explique Jois. «De plus, différents fournisseurs ont différents composants qu’ils mettent dans leur produit final, donc sur Android, vous pouvez non seulement attaquer le niveau du système d’exploitation, mais aussi d’autres couches de logiciels qui peuvent être vulnérables de différentes manières et donner de plus en plus aux attaquants un accès aux données. . Cela crée une surface d’attaque supplémentaire, ce qui signifie qu’il y a plus de choses qui peuvent être brisées. »

Les chercheurs ont partagé leurs résultats avec les équipes Android et iOS avant la publication. Un porte-parole d’Apple a déclaré à WIRED que le travail de sécurité de l’entreprise était axé sur la protection des utilisateurs contre les pirates, les voleurs et les criminels cherchant à voler des informations personnelles. Les types d’attaques que les chercheurs envisagent sont très coûteux à développer, a souligné le porte-parole; ils nécessitent un accès physique au périphérique cible et ne fonctionnent que jusqu’à ce qu’Apple corrige les vulnérabilités qu’ils exploitent. Apple a également souligné que son objectif avec iOS est d’équilibrer sécurité et commodité.

«Les appareils Apple sont conçus avec plusieurs niveaux de sécurité afin de se protéger contre un large éventail de menaces potentielles, et nous travaillons constamment pour ajouter de nouvelles protections pour les données de nos utilisateurs», a déclaré le porte-parole dans un communiqué. «Alors que les clients continuent d’augmenter la quantité d’informations sensibles qu’ils stockent sur leurs appareils, nous continuerons à développer des protections supplémentaires tant matérielles que logicielles pour protéger leurs données.»

De même, Google a souligné que ces attaques Android dépendent de l’accès physique et de l’existence du bon type de failles exploitables. «Nous travaillons pour corriger ces vulnérabilités sur une base mensuelle et durcissons continuellement la plate-forme afin que les bogues et les vulnérabilités ne deviennent pas exploitables en premier lieu», a déclaré un porte-parole dans un communiqué. « Vous pouvez vous attendre à voir un renforcement supplémentaire dans la prochaine version d’Android. »

Pour comprendre la différence entre ces états de cryptage, vous pouvez faire une petite démonstration pour vous-même sur iOS ou Android. Lorsque votre meilleur ami appelle votre téléphone, son nom apparaît généralement sur l’écran d’appel, car il figure dans vos contacts. Mais si vous redémarrez votre appareil, ne le déverrouillez pas, puis demandez à votre ami de vous appeler, seul son numéro apparaîtra, pas son nom. C’est parce que les clés pour déchiffrer les données de votre carnet d’adresses ne sont pas encore en mémoire.

Les chercheurs ont également approfondi la façon dont Android et iOS gèrent les sauvegardes dans le cloud, un autre domaine où les garanties de chiffrement peuvent s’éroder.

«C’est le même type de chose où une excellente cryptographie est disponible, mais elle n’est pas nécessairement utilisée tout le temps», explique Zinkus. «Et lorsque vous sauvegardez, vous développez également les données disponibles sur d’autres appareils. Donc, si votre Mac est également saisi lors d’une recherche, cela augmente potentiellement l’accès des forces de l’ordre aux données du cloud. « 

Bien que les protections pour smartphones actuellement disponibles soient adéquates pour un certain nombre de «modèles de menaces» ou d’attaques potentielles, les chercheurs ont conclu qu’elles ne répondaient pas à la question des outils médico-légaux spécialisés que les gouvernements peuvent facilement acheter pour les enquêtes policières et de renseignement. Un rapport récent de chercheurs de l’organisation à but non lucratif Upturn trouvé près de 50000 exemples de la police américaine dans les 50 États utilisant des outils médico-légaux pour appareils mobiles pour accéder aux données des smartphones entre 2015 et 2019. Et bien que les citoyens de certains pays puissent penser qu’il est peu probable que leurs appareils soient jamais spécifiquement soumis à ce type de recherche, la surveillance est omniprésente dans de nombreuses régions du monde et à un nombre croissant de passages frontaliers. Les outils prolifèrent également dans d’autres contextes comme Écoles américaines.

Tant que les systèmes d’exploitation mobiles traditionnels présentent ces faiblesses en matière de confidentialité, il est encore plus difficile d’expliquer pourquoi les gouvernements du monde entier – y compris les États-Unis, le Royaume-Uni, l’Australie et l’Inde – ont lancé des appels importants aux entreprises technologiques pour saper le cryptage de leurs des produits.

Cette histoire est apparue à l’origine sur wired.com.

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire