fbpx

Cómo la policía maneja el cifrado de su teléfono inteligente

Una nueva investigación ha profundizado en las oportunidades que la seguridad de iOS y Android brindan a cualquier persona con las herramientas adecuadas. 

hombre al telefono
¿Quién necesita una puerta trasera cuando todavía puede encontrar formas de entrar por el frente? FOTOGRAFÍA: JAMES D. MORGAN / GETTY IMAGES

LEGISLADORES Y LEYLas agencias de aplicación de todo el mundo, incluso en los Estados Unidos , han pedido cada vez más puertas traseras en los esquemas de cifrado que protegen sus datos , argumentando que la seguridad nacional está en juego . Pero una nueva investigación indica que los gobiernos ya tienen métodos y herramientas que, para bien o para mal, les permiten acceder a teléfonos inteligentes bloqueados gracias a debilidades en los esquemas de seguridad de Android e iOS.

Los criptógrafos de la Universidad Johns Hopkins utilizaron documentación disponible públicamente de Apple y Google, así como su propio análisis para evaluar la solidez del cifrado de Android e iOS. También estudiaron más de una década de informes sobre cuáles de estas características de seguridad móvil los agentes de la ley y los delincuentes han pasado por alto anteriormente, o pueden actualmente, usar herramientas especiales de piratería. Los investigadores han investigado el estado actual de la privacidad móvil y han proporcionado recomendaciones técnicas sobre cómo los dos principales sistemas operativos móviles pueden seguir mejorando sus protecciones.

“Realmente me sorprendió, porque entré en este proyecto pensando que estos teléfonos realmente protegen bien los datos de los usuarios”, dice el criptógrafo de Johns Hopkins, Matthew Green, que supervisó la investigación. “Ahora salí del proyecto pensando que casi nada está tan protegido como debería. Entonces, ¿por qué necesitamos una puerta trasera para las fuerzas del orden cuando las protecciones que estos teléfonos ofrecen son tan malas? “

“En Android no solo se puede atacar el nivel del sistema operativo, sino otras capas diferentes de software que pueden ser vulnerables de diferentes maneras”.

TUSHAR JOIS, UNIVERSIDAD JOHNS HOPKINS

Sin embargo, antes de eliminar todos sus datos y tirar su teléfono por la ventana, es importante comprender los tipos de violaciones de privacidad y seguridad que los investigadores estaban observando específicamente. Cuando bloquea su teléfono con un código de acceso, bloqueo de huellas dactilares o bloqueo de reconocimiento facial, encripta el contenido del dispositivo. Incluso si alguien robó su teléfono y sacó los datos de él, solo vería un galimatías. La decodificación de todos los datos requeriría una clave que solo se regenera cuando desbloquea su teléfono con un código de acceso o reconocimiento facial o de dedos. Y los teléfonos inteligentes de hoy ofrecen múltiples capas de estas protecciones y diferentes claves de cifrado para diferentes niveles de datos confidenciales. Muchas claves están vinculadas al desbloqueo del dispositivo, pero las más sensibles requieren autenticación adicional.

Con todo eso en mente, los investigadores asumieron que sería extremadamente difícil para un atacante desenterrar cualquiera de esas claves y desbloquear cierta cantidad de datos. Pero eso no es lo que encontraron.

“En iOS en particular, existe la infraestructura para este cifrado jerárquico que suena realmente bien”, dice Maximilian Zinkus, un estudiante de doctorado en Johns Hopkins que dirigió el análisis de iOS. “Pero definitivamente me sorprendió ver la cantidad sin usar”. Zinkus dice que el potencial está ahí, pero los sistemas operativos no extienden las protecciones de cifrado tanto como podrían.

Cuando un iPhone se apaga y se inicia, todos los datos se encuentran en un estado que Apple llama “Protección completa”. El usuario debe desbloquear el dispositivo antes de que suceda realmente cualquier otra cosa, y las protecciones de privacidad del dispositivo son muy altas. Aún podría verse obligado a desbloquear su teléfono, por supuesto, pero las herramientas forenses existentes tendrían dificultades para extraer datos legibles de él. Sin embargo, una vez que haya desbloqueado su teléfono por primera vez después del reinicio, muchos datos se mueven a un modo diferente: Apple lo llama “Protegido hasta la primera autenticación del usuario”, pero los investigadores a menudo lo llaman simplemente “Después del primer desbloqueo”.

Si lo piensa, su teléfono casi siempre está en el estado AFU. Probablemente no reinicie su teléfono inteligente durante días o semanas seguidas, y la mayoría de la gente ciertamente no lo apaga después de cada uso. (Para la mayoría, eso significaría cientos de veces al día). Entonces, ¿qué tan efectiva es la seguridad de AFU? Ahí es donde los investigadores empezaron a tener preocupaciones.

La principal diferencia entre Protección completa y AFU se relaciona con lo rápido y fácil que es para las aplicaciones acceder a las claves para descifrar datos. Cuando los datos se encuentran en el estado de Protección completa, las claves para descifrarlos se almacenan en lo profundo del sistema operativo y se cifran a sí mismas. Pero una vez que desbloquea su dispositivo por primera vez después de reiniciar, muchas claves de cifrado comienzan a almacenarse en la memoria de acceso rápido, incluso cuando el teléfono está bloqueado. En este punto, un atacante podría encontrar y explotar ciertos tipos de vulnerabilidades de seguridad en iOS para obtener claves de cifrado a las que se puede acceder en la memoria y descifrar grandes cantidades de datos del teléfono.

Según los informes disponibles sobre las herramientas de acceso a teléfonos inteligentes , como los del contratista israelí de aplicación de la ley Cellebrite y la firma de acceso forense con sede en EE. UU. Grayshift, los investigadores se dieron cuenta de que así es como casi todas las herramientas de acceso a teléfonos inteligentes funcionan en este momento. Es cierto que necesita un tipo específico de vulnerabilidad del sistema operativo para tomar las claves, y tanto Apple como Google parchean tantas fallas como sea posible, pero si puede encontrarlas, las claves también están disponibles.

Los investigadores encontraron que Android tiene una configuración similar a iOS con una diferencia crucial. Android tiene una versión de “Protección completa” que se aplica antes del primer desbloqueo. Después de eso, los datos del teléfono están esencialmente en el estado AFU. Pero donde Apple ofrece la opción para que los desarrolladores mantengan algunos datos bajo los bloqueos de Protección Completa más estrictos todo el tiempo, algo que una aplicación bancaria, por ejemplo, podría aceptar, Android no tiene ese mecanismo después del primer desbloqueo. Las herramientas forenses que aprovechan la vulnerabilidad adecuada pueden obtener aún más claves de descifrado y, en última instancia, acceder a más datos en un teléfono Android.

Tushar Jois, otro candidato a doctorado de la Johns Hopkins que dirigió el análisis de Android, señala que la situación de Android es aún más compleja debido a la gran cantidad de fabricantes de dispositivos e implementaciones de Android en el ecosistema. Hay más versiones y configuraciones que defender, y en general, es menos probable que los usuarios obtengan los últimos parches de seguridad que los usuarios de iOS.

“Google ha trabajado mucho para mejorar esto, pero el hecho es que muchos dispositivos no reciben ninguna actualización”, dice Jois. “Además, los diferentes proveedores tienen diferentes componentes que colocan en su producto final, por lo que en Android no solo puede atacar el nivel del sistema operativo, sino otras capas diferentes de software que pueden ser vulnerables de diferentes maneras y dar a los atacantes cada vez más acceso a datos. . Crea una superficie de ataque adicional, lo que significa que hay más cosas que se pueden romper “.

“Hay una gran criptografía disponible, pero no necesariamente está en uso todo el tiempo”.

MAXIMILIAN ZINKUS, UNIVERSIDAD JOHNS HOPKINS

Los investigadores compartieron sus hallazgos con los equipos de Android e iOS antes de la publicación. Un portavoz de Apple le dijo a WIRED que el trabajo de seguridad de la compañía se centra en proteger a los usuarios de piratas informáticos, ladrones y delincuentes que buscan robar información personal. Los tipos de ataques que los investigadores están analizando son muy costosos de desarrollar, señaló el portavoz; requieren acceso físico al dispositivo de destino y solo funcionan hasta que Apple corrige las vulnerabilidades que explotan. Apple también enfatizó que su objetivo con iOS es equilibrar la seguridad y la comodidad.

“Los dispositivos de Apple están diseñados con múltiples capas de seguridad para proteger contra una amplia gama de amenazas potenciales, y trabajamos constantemente para agregar nuevas protecciones para los datos de nuestros usuarios”, dijo el portavoz en un comunicado. “A medida que los clientes sigan aumentando la cantidad de información confidencial que almacenan en sus dispositivos, continuaremos desarrollando protecciones adicionales tanto en hardware como en software para proteger sus datos”.

De manera similar, Google enfatizó que estos ataques de Android dependen del acceso físico y la existencia del tipo correcto de fallas explotables. “Trabajamos para parchear estas vulnerabilidades mensualmente y fortalecer continuamente la plataforma para que los errores y las vulnerabilidades no se vuelvan explotables en primer lugar”, dijo un portavoz en un comunicado. “Puede esperar ver un refuerzo adicional en la próxima versión de Android”.

Para comprender la diferencia en estos estados de cifrado, puede hacer una pequeña demostración en iOS o Android. Cuando tu mejor amigo llama a tu teléfono, su nombre suele aparecer en la pantalla de llamadas porque está en tus contactos. Pero si reinicia su dispositivo, no lo desbloquee y luego haga que su amigo lo llame, solo aparecerá su número, no su nombre. Eso es porque las claves para descifrar los datos de su libreta de direcciones aún no están en la memoria.

Los investigadores también profundizaron en cómo Android e iOS manejan las copias de seguridad en la nube, otra área donde las garantías de cifrado pueden erosionarse.

“Es el mismo tipo de cosas en las que hay una gran criptografía disponible, pero no necesariamente está en uso todo el tiempo”, dice Zinkus. “Y cuando realiza una copia de seguridad, también amplía los datos disponibles en otros dispositivos. Entonces, si su Mac también es incautada en una búsqueda, eso potencialmente aumenta el acceso de las fuerzas del orden público a los datos de la nube “.

Aunque las protecciones para teléfonos inteligentes que están disponibles actualmente son adecuadas para una serie de “modelos de amenazas” o ataques potenciales, los investigadores han concluido que se quedan cortos en la cuestión de las herramientas forenses especializadas que los gobiernos pueden comprar fácilmente para la aplicación de la ley y las investigaciones de inteligencia. Un informe reciente de investigadores de la organización sin fines de lucro Upturn encontró casi 50,000 ejemplosde la policía de EE. UU. en los 50 estados que utilizaron herramientas forenses de dispositivos móviles para obtener acceso a los datos de los teléfonos inteligentes entre 2015 y 2019. Y aunque los ciudadanos de algunos países pueden pensar que es poco probable que sus dispositivos estén sujetos específicamente a este tipo de búsqueda, La vigilancia móvil es omnipresente en muchas regiones del mundo y en un número creciente de cruces fronterizos. Las herramientas también están proliferando en otros entornos como las escuelas estadounidenses .

Sin embargo, siempre que los sistemas operativos móviles convencionales tengan estas debilidades de privacidad, es aún más difícil explicar por qué los gobiernos de todo el mundo, incluidos EE. UU., Reino Unido, Australia e India, han realizado importantes llamamientos para que las empresas de tecnología socaven el cifrado en sus productos.

Actualizado el 14 de enero de 2020 a las 4:15 p.m. ET para incluir una declaración de Google. La compañía originalmente se negó a comentar.

Fuente – Source (English – original):

https://www.wired.com/story/smartphone-encryption-law-enforcement-tools/?utm_campaign=likeshopme&client_service_id=31209&utm_social_type=owned&utm_brand=wired&service_user_id=1.78e+16&utm_content=instagram-bio-link&utm_source=instagram&utm_medium=social&client_service_name=wired&supported_service_name=instagram_publishing

Leave a Comment

Open chat