​​Как правоохранительные органы обходят шифрование телефона

Криптографы из Университета Джона Хопкинса использовали общедоступную документацию от Apple и Google, а также собственный анализ для оценки надежности шифрования Android и iOS.

​​Как правоохранительные органы обходят шифрование телефона
2 мин
Автор PINTA IT

Когда вы блокируете свой телефон паролем, блокировкой отпечатка пальца или блокировкой распознавания лиц, он шифрует содержимое устройства. Даже если кто-то украдет ваш телефон и вытащит из него данные, они увидят только тарабарщину. Для декодирования всех данных потребуется ключ, который восстанавливается только при разблокировке телефона с помощью пароля или распознавания лица или пальцев.

This is how law enforcement gets around your phone’s encryption
Research reveals the holes in Android and iOS that allow anyone with the right tools to dig inside

Учитывая все это, исследователи предположили, что злоумышленнику будет чрезвычайно сложно найти любой из этих ключей и разблокировать некоторый объем данных. Но все оказалось не так...

Ваши смартфоны используют систему иерархического шифрования: Когда смартфон выключен и загружается, все данные находятся в состоянии, которое называет «Полная защита». Пользователь должен разблокировать устройство, прежде чем что-то еще может произойти, а защита конфиденциальности устройства очень высока. Однако после того, как вы разблокируете свой телефон в первый раз после перезагрузки, многие данные переходят в другой режим - производитель называет это «Защищено до аутентификации первого пользователя», но исследователи часто называют это просто «После первой разблокировки».

Если задуматься, ваш телефон почти всегда находится в состоянии «После первой разблокировки». Вы, вероятно, не перезагружаете свой смартфон в течение нескольких дней или недель, и большинство людей, конечно же, не отключают его после каждого использования.

В чем же весь подвох? Когда данные находятся в состоянии полной защиты, ключи для их дешифрования хранятся глубоко в операционной системе и зашифровываются сами. Но как только вы разблокируете свое устройство в первый раз после перезагрузки, многие ключи шифрования начинают сохраняться в памяти быстрого доступа, даже когда телефон заблокирован.

Чтобы понять разницу в этих состояниях шифрования, вы можете сделать небольшую демонстрацию для себя на iOS или Android.

Когда ваш лучший друг звонит на ваш телефон, его имя обычно отображается на экране вызова, потому что оно есть в ваших контактах. Но если вы перезагрузите устройство, не разблокируете его, а затем ваш друг позвонит вам, будет отображаться только его номер, а не его имя. Это потому, что ключей для расшифровки данных адресной книги еще нет в памяти.

То что телефон постоянно находится в режиме «После первой разблокировки» озночает злоумышленник может найти ключи шифрования и использовать их, а затем расшифровать все данные на телефоне.

Основываясь на доступных отчетах об инструментах доступа к смартфонам , таких как отчеты израильского правоохранительного подрядчика Cellebrite и американской фирмы Grayshift, занимающейся криминалистической экспертизой, исследователи пришли к выводу, что именно так сейчас работают почти все инструменты доступа к смартфонам.

И это даже не говоря о том как Android и iOS обрабатывают резервные копии в облаке - еще одна область, где гарантии шифрования могут подорваться.