in

le cryptage de votre smartphone n’est pas si difficile à contourner

Les fabricants de smartphones, qu’ils soient Apple ou Android, insistent sur le fait que leurs systèmes de cryptage sont hermétiques et ne peuvent être facilement compromis par aucune entité, gouvernement ou autre. Mais les cryptographes de l’Université John Hopkins ont réfuté cette affirmation en examinant un tas de documentation accessible au public des deux sociétés. Il s’avère qu’une quantité complexe de connaissances n’est pas nécessaire pour contourner l’infrastructure de sécurité de ces téléphones. En fait, les différends sur les revenus des smartphones de porte dérobée mentionnés dans l’enquête sont controversés à ce stade. Le bon type d’outils de piratage et de criminalistique vous mènera à la porte d’entrée. Ce que les chercheurs ont découvert – Normalement, les schémas de sécurité des smartphones sont multicouches et hiérarchiques, ce qui signifie que vous devez traverser plusieurs couches et couches de sécurité pour accéder et décrypter les données personnelles d’un utilisateur telles que les codes d’accès. Cependant, les chercheurs ont constaté que les protections de cryptage des systèmes iOS et Android ne vont pas aussi loin et aussi loin qu’elles le devraient. Par exemple, pour les iPhones, la méthode de protection AFU «disponible après le premier déverrouillage» peut être exploitée une fois le téléphone redémarré. Une fois l’AFU activé, vos données sont stockées dans une mémoire à accès rapide pour plus de commodité. Si les agences gouvernementales, les forces de l’ordre ou d’autres pirates le souhaitaient, ils pourraient exploiter les vulnérabilités iOS, accéder aux clés de sécurité et décrypter vos données. De plus, les chercheurs craignent que la dépendance d’Apple sur iCloud ne transfère des piles de données utilisateur vers des serveurs pouvant être piratés à distance, mais ce n’est pas non plus agréable pour Android. Les chercheurs ont constaté que le protocole AFU d’Android est également ouvert à l’exploitation, arguant que son mécanisme est encore plus faible que l’infrastructure iOS. Ce que les chercheurs recommandent – Mettre iOS et Android sur Blast n’est pas ce que ces cryptographes veulent faire. En fait, ils ont proposé leur étude aux deux entreprises afin de tirer des leçons significatives pour leurs protocoles. Les fabricants de smartphones répondent souvent à des recherches comme celle-ci en expliquant que les schémas de cryptage doivent équilibrer la commodité et la sécurité, il est donc difficile de trouver la formule parfaite. Les chercheurs le pensent cependant est Il est possible de créer un smartphone utile qui ne s’ouvre pas facilement aux mauvais acteurs. «Nous espérons», écrivent-ils, «que ce travail stimulera le développement des appareils mobiles et la recherche vers plus de sécurité et de confidentialité, favorisera la compréhension en tant que référence unique de l’information, et servira d’argument fondé sur des preuves pour l’importance d’un un cryptage fiable pour la vie privée, que nous pensons être un droit de l’homme et une partie intégrante d’une démocratie qui fonctionne. “