Aquí se explica cómo sortear un teléfono Android encriptado y bloqueado, Apple

En este artículo, le diremos cómo omitir un teléfono Apple Android cifrado y bloqueado. Un informe publicado por investigadores de la Universidad John Hopkins destaca todas las vulnerabilidades en el cifrado de teléfonos iOS y Android. El informe también describe cómo las fuerzas del orden los utilizan para entrar en dispositivos bloqueados.

Publicaron ese informe cuando varios gobiernos están presionando para que los rumores de puerta trasera abrumen el cifrado del dispositivo para obtener acceso a los datos en esas circunstancias en las que la seguridad nacional está en peligro.

Según la investigación, ya hay enfoques disponibles para ingresar a los dispositivos bloqueados para la aplicación de la ley. Sin embargo, por si acaso tienen conocimientos precisos junto con las herramientas adecuadas. Además, este es el caso debido a las brechas de seguridad existentes en el ecosistema de Android e iOS.

Maximilian Zinkus, Tushar Jois y Matthew Green de la Universidad Johns Hopkins realizaron esta Investigar. Revelaron que el gigante tecnológico de Cupertino, con sede en California, tiene un conjunto "poderoso y convincente" de controles de seguridad y privacidad basados ​​en un cifrado sustancial. Sin embargo, teniendo en cuenta que estas herramientas están infrautilizadas, ayudan a las fuerzas del orden y a los piratas informáticos a tomar medidas enérgicas y entrar si así lo desean.

Según el informe,

“Hemos observado que una cantidad sorprendente de datos confidenciales guardados por las aplicaciones integradas está protegida mediante una clase de protección débil 'disponible después del primer desbloqueo' (AFU), que no elimina las claves de descifrado de la memoria cuando el teléfono está bloqueado. El impacto es que se puede acceder a la gran mayoría de los datos confidenciales del usuario de las aplicaciones integradas de Apple desde un teléfono que se captura y explota lógicamente mientras está encendido (pero bloqueado) ".

Además, dijeron que existe una vulnerabilidad adicional en los servicios de respaldo y en la nube. Los investigadores descubrieron "muchas características contradictorias de iCloud que aumentan la vulnerabilidad de este sistema".

Además de estos, el investigador señaló la "naturaleza difusa" de la documentación del gigante tecnológico de Cupertino con sede en California en el caso del servicio de respaldo iCloud y los servicios en la nube cifrados de extremo a extremo.

Ahora, hablando de teléfonos inteligentes Android, según el informe, la plataforma tiene poderosas medidas de seguridad. Especialmente en los últimos dispositivos insignia. Sin embargo, la naturaleza impredecible y fragmentada de los controles de privacidad y seguridad en los dispositivos Android los hace más peligrosos que Apple.

La investigación también culpa a la lentitud de las actualizaciones de Android para llegar realmente a los dispositivos y a varios problemas estructurales de software adicionales que son las principales causas de una tasa de pirateo inusual en los teléfonos inteligentes Android.

El informe agregó además que,

“Android no proporciona el equivalente a la clase de cifrado de Protección Completa (CP) de Apple, que elimina las claves de descifrado de la memoria poco después de que se bloquea el teléfono. Como resultado, las claves de descifrado de Android permanecen en la memoria en todo momento después del "primer desbloqueo" y los datos del usuario son potencialmente vulnerables a la captura forense ".

El informe también dice que la reducción y el uso limitado del cifrado de extremo a extremo son demasiado ofensivos.

Los investigadores destacaron la amplia integración con los servicios de Google, incluidos Drive, Gmail y Photos, ya que estas aplicaciones le permiten infiltrarse fácilmente en datos de usuario avanzados.

El criptógrafo de Johns Hopkins, Matthew Green, informó Cableado,

"Realmente me sorprendió, porque entré en este proyecto pensando que estos teléfonos protegen muy bien los datos de los usuarios. Ahora salí del proyecto pensando que casi nada está tan protegido como podría estarlo. Entonces, ¿por qué necesitamos una puerta trasera para el fuerza el orden cuando las protecciones que ofrecen estos teléfonos son tan escasas? "

Califica post

Descubre más contenido

Subir