in

Ecco come bypassare un telefono Apple o Android crittografato e bloccato

Qui in questo articolo, ti parleremo di come puoi bypassare un telefono Apple Android crittografato e bloccato. Un rapporto pubblicato dai ricercatori della John Hopkins University sottolinea tutte le vulnerabilità nella crittografia dei telefoni iOS e Android. Il rapporto descrive inoltre come le forze dell’ordine li sfruttano per entrare nei dispositivi bloccati.

Hanno pubblicato quel rapporto quando diversi governi stanno facendo pressioni affinché le voci della backdoor sovrastino la crittografia del dispositivo per ottenere l’accesso ai dati in quelle circostanze in cui la sicurezza nazionale è in pericolo.

Secondo la ricerca, gli approcci per entrare nei dispositivi bloccati sono già disponibili per l’attuazione delle leggi. Tuttavia, nel caso in cui abbiano una conoscenza accurata insieme a strumenti appropriati. Inoltre, questo è il caso a causa delle carenze di sicurezza esistenti nell’ecosistema Android e iOS.

Maximilian Zinkus, Tushar Jois e Matthew Green della Johns Hopkins University hanno eseguito questa operazione ricerca. Hanno rivelato che il gigante tecnologico di Cupertino, con sede in California, dispone di una serie di controlli di sicurezza e privacy “potenti e convincenti” alimentati da una crittografia sostanziale. Tuttavia, considerando che questi strumenti sono sottoutilizzati, supportano le forze dell’ordine e gli hacker per reprimere ed entrare nel caso lo desiderino.

Secondo il rapporto,

“Abbiamo osservato che una quantità sorprendente di dati sensibili mantenuti dalle app integrate è protetta utilizzando una classe di protezione” disponibile dopo il primo sblocco “(AFU) debole, che non elimina le chiavi di decrittazione dalla memoria quando il telefono è bloccato. L’impatto è che è possibile accedere alla stragrande maggioranza dei dati sensibili degli utenti dalle app integrate di Apple da un telefono che viene acquisito e sfruttato logicamente mentre è acceso (ma bloccato). “

Inoltre, hanno affermato che esiste un’ulteriore vulnerabilità nel backup e nei servizi su cloud. I ricercatori hanno scoperto “molte caratteristiche controintuitive di iCloud che aumentano la vulnerabilità di questo sistema”.

Oltre a questi, il ricercatore ha sottolineato la “natura sfocata” della documentazione del gigante tecnologico di Cupertino con sede in California nel caso del servizio di backup iCloud e dei servizi cloud crittografati end-to-end.

Ora parlando di smartphone Android, come da report, la piattaforma ha potenti misure di protezione. Soprattutto sui dispositivi di punta più recenti. Tuttavia, la natura imprevedibile e frammentata della privacy e dei controlli di sicurezza sui dispositivi Android li rende più pericolosi di Apple.

La ricerca accusa inoltre la lenta velocità degli aggiornamenti Android di raggiungere realmente i dispositivi e diversi problemi strutturali aggiuntivi del software sono le cause principali di un insolito tasso di violazione negli smartphone Android.

Il rapporto ha inoltre aggiunto che,

“Android non fornisce alcun equivalente della classe di crittografia CP (Complete Protection) di Apple, che rimuove le chiavi di decrittazione dalla memoria subito dopo il blocco del telefono. Di conseguenza, le chiavi di decrittografia di Android rimangono sempre in memoria dopo il “primo sblocco” e i dati dell’utente sono potenzialmente vulnerabili all’acquisizione forense “.

Il rapporto afferma inoltre che la riduzione delle priorità e l’uso limitato della crittografia end-to-end sono anch’essi offensivi.

I ricercatori hanno evidenziato un’ampia integrazione con i servizi Google, tra cui Drive, Gmail e Foto, poiché queste applicazioni consentono di infiltrare senza sforzo dati utente ricchi.

Riferito a Matthew Green, il crittografo della Johns Hopkins Cablata,

“Mi ha davvero scioccato, perché sono entrato in questo progetto pensando che questi telefoni proteggessero davvero bene i dati degli utenti. Ora sono uscito dal progetto pensando che quasi nulla è protetto quanto potrebbe essere. Allora perché abbiamo bisogno di una backdoor per le forze dell’ordine quando le protezioni che questi telefoni offrono effettivamente sono così cattive? “

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *