Theo các nhà mật mã học tại Đại học Johns Hopkins (Mỹ), iOS không sử dụng mã hóa tích hợp nhiều nhất có thể, điều này đã gây ra các lỗ hổng bảo mật không cần thiết.
Dựa trên tài liệu công khai từ Apple và Google, bao gồm các báo cáo của cơ quan thực thi pháp luật về việc bỏ qua những tính năng bảo mật di độ
ng và phân tích của riêng họ, các nhà mật mã đã đánh giá mức độ an toàn của mã hóa iOS và Android. Nghiên cứu cho thấy mặc
dù cơ sở hạ tầng mã hóa trên iOS "nghe có vẻ thực sự tốt", nhưng về cơ bản nó không ?
?ược sử dụng.
Mục đích nghiên cứu của nhóm là khám phá các cơ chế bảo mật để ngăn chặn truy cập trái phép vào dữ liệu trong thiết bị di động, các cách truy cập dữ liệu không ?
?ược phép và cách cải thiện để ngăn chặn truy cập trái phép. Đối
tư??ng nghiên cứu là iOS và nền tảng Android. Nhà nghiên cứu chính của iOS Maximilian Zinkus cho biết: “Đặc biệt là trên iOS, cơ sở hạ tầng mã hóa nhiều lớp này đã ?
?ược sử dụ
ng và nó thực sự tốt. Nhưng tôi thực sự ngạc nhiên khi thấy nó chưa ?
?ược tận dụ
ng vào thời điểm đó”.
Khi iPhone khởi động, tất cả dữ liệu ?
?ược lưu trữ ở trạng thái “?
?ược bảo vệ hoàn toàn”, và người dùng phải mở khóa thiết bị trước khi giải mã bất cứ thứ gì. Mặc dù làm như vậy rất an toàn nhưng nhiều nhà nghiên cứu nhấn mạnh rằng khi thiết bị ?
?ược mở khóa lần đầu tiên sau khi khởi động lại, một lượng lớn dữ liệu sẽ đi vào trạng thái mà Apple gọi là “?
?ược bảo vệ trước trạng thái xác thực người dùng đầu tiên”.
Vì thiết bị hiếm khi khởi động lại nên hầu hết dữ liệu đều ở trạng thái “?
?ược bảo vệ với xác thực người dùng đầu tiên”, chứ không phải “?
?ược bảo vệ hoàn toàn”. Ưu điểm của trạng thái kém an toàn này là khóa giải mã ?
?ược lưu trữ trong bộ nhớ truy cập nhanh và có thể ?
?ược các ứng dụng truy cập nhanh.
Về lý thuyết, tin tặc có thể tìm và sử dụng một số loại lỗ hổng bảo mật nhất định trong hệ thống iOS để nhanh chóng truy cập vào khóa mã hóa trong bộ nhớ, giúp nó giải mã một lượng lớn dữ liệu trong thiết bị. Đây cũng là nguyên lý hoạt động của nhiều công cụ truy cập điện thoại thông minh, chẳng hạn như công cụ truy cập pháp y số Grayshift.
Ngoài bản thân hệ thống iOS, iCloud chuyển một lượng lớn dữ liệu người dùng đến các máy chủ của Apple, những dữ liệu này cũng có thể bị truy cập từ xa bởi tin tặc hoặc cơ quan thực thi pháp luật trái phép. Apple sử dụng bộ xử lý bảo mật SEP để hạn chế nghiêm ngặt những cuộc tấn công đoán mật khẩu, nhưng có bằng chứng cho thấy ít nhất trong năm 2018, tin tặc đã sử dụng công cụ GrayKey để bẻ khóa SEP.
Những kẻ tấn công cần lỗ hổng hệ điều hành cụ thể để lấy dữ liệu và Apple, Google sẽ áp dụng nhiều bản vá khi họ phát hiện ra các lỗ hổng đó, nhưng điều này có thể tránh ?
?ược bằng cách ẩn các khóa mã hóa sâu hơn.
Matthew Green, một nhà mật mã học tại Đại học Johns Hopkins cho biết: “Điều này thực sự khiến tôi bị sốc vì khi bước vào dự án này, tôi nghĩ rằng những chiếc điện thoại sẽ thực sự bảo vệ ?
?ược dữ liệu của người dùng, nhưng thực tế lại khác. Cơ chế bảo mật của iOS đang vô tình tạo ra cửa hậu cho tin tặc”. Các nhà nghiên cứu cũng trực tiếp chia sẻ phát hiện của họ và một số lời khuyên kỹ thuật với Apple.
Người phát ngôn của Apple đưa ra tuyên bố công khai: “Các thiết bị của Apple ?
?ược thiết kế với nhiều lớp biện pháp bảo vệ an ninh để chống lại nhiều mối đe dọa tiềm ẩn khác nhau. Chúng tôi không ngừng nỗ lực để bổ sung những biện pháp mới cho người dùng. Khi lượng thông tin nhạy cảm ?
?ược lưu trữ trên thiết bị tiếp tục tăng lên, chúng tôi sẽ tiếp tục phát triển thêm một số biện pháp bảo vệ trên phần cứ
ng và phần mềm để bảo vệ dữ liệu của người dùng”.
Ngoài ra, mặc dù nhiều dịch vụ đám mây của Apple quảng cáo việc sử dụng công nghệ mã hóa đầu cuối, nhấn mạnh rằng chỉ người dùng mới có thể truy cập dữ liệu đám mây, nhưng các nhà nghiên cứu phát hiện ra rằng khi sử dụng dịch vụ sao lưu iCloud, tính bảo mật của một số dịch vụ mã hóa nhất định sẽ bị xâm phạm.
Thực tế, nỗ lực bảo mật của Apple chủ yếu tập tru
ng vào việc bảo vệ người dùng khỏi tin tặc, kẻ trộm và tội phạm muốn đánh cắp thông tin cá nhân. Họ cũng chỉ ra rằng những kiểu tấn công ?
?ược các nhà nghiên cứu nhấn mạnh là rất tốn kém để phát triển, yêu cầu quyền truy cập vật lý vào thiết bị mục tiêu và chỉ có thể hoạt động trước khi Apple phát hành bản vá. Apple cũng nhấn mạnh mục tiêu của họ đối với iOS là cân bằng giữa an toàn và tiện lợi.
Ngược lại, tình hình của nền tảng Android có vẻ phức tạp hơn. Các nhà nghiên cứu phát hiện ra rằng các mẫu Android hàng đầu mới nhất có thể cung cấp cơ chế bảo vệ mạnh mẽ, nhưng sự mất kết nối giữa Google và các nhà sản xuất thiết bị Android dẫn đến tiến độ cập nhật phần mềm không đồng đều, khiến cơ chế kiểm soát bảo mật và quyền riêng tư của hầu hết điện thoại Android không nhất quán.
Phong Vũ
Backdoor là gì và cách phòng vệ hiệu quả trên không gian mạng?
Nhiều người dùng tại Việt Nam vẫn chưa có kh?
?i ni???m về “cửa hậu” khi cài đặt các phần mềm trên thiết bị, chính vì vậy họ sẽ dễ trở thành mục tiêu tấn công của tin tặc.
Nguồn bài viết : SOI KÈO BÓNG ĐÁ