URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 88691
[ Назад ]

Исходное сообщение
"Техника доступа к зашифрованным на Android-телефоне данным м..."

Отправлено opennews , 15-Фев-13 22:01 
Группа исследователей из университета Эрлангена — Нюрнберга опубликовала (https://www1.informatik.uni-erlangen.de/frost) инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона.


Техника атаки основана на достаточно давно известном методе (http://www.opennet.me/opennews/art.shtml?num=17035) холодной перезагрузки (http://www.opennet.me/opennews/art.shtml?num=19910), основанном на способности оперативной памяти  при низкой температуре определённое время сохранять информацию после отключения питания и отсутствия импульсов регенерации её содержимого. Если в случае со стационарными ПК проведение подобной атаки сопряжено с определёнными трудностями, то мобильный телефон достаточно  на какое-то время поместить в морозильную камеру. Подобного охлаждения хватит, чтобы память не очистилась при мгновенном отсоединении аккумулятора и запуске аппарата со специально подготовленным загрузчиком, в который интегрированы функции поиска ключей шифрования в сохранившемся после холодного перезапуска содержимом оперативной памяти.

URL: https://www1.informatik.uni-erlangen.de/frost
Новость: http://www.opennet.me/opennews/art.shtml?num=36128


Содержание

Сообщения в этом обсуждении
"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Mihail Zenkov , 15-Фев-13 22:01 
Нужно добавить отдельный чип памяти с подогревом для хранения ключа :)

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено YetAnotherOnanym , 15-Фев-13 22:14 
Лучше маленький брикетик термита.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено rshadow , 15-Фев-13 22:44 
Кусок радиактивного стронция будет согравать вас и ваш телефон долгими зимними вечерами.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено ОШИБКА Отсутствуют данные в поле Name , 15-Фев-13 23:14 
Пластида. Чтоб не только микросхему памяти уничтожить, но и холодильник.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 15-Фев-13 22:25 
маленький кусочек плутония, встроенный в чип памяти

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено ОШИБКА Отсутствуют данные в поле Name , 15-Фев-13 23:10 
И свинцовый шлем для защиты головного мозга.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено AlexAT , 16-Фев-13 10:23 
Шапочку из фольги...

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Гость , 17-Фев-13 01:45 
Не на мозг, как я понимаю :-)

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 17-Фев-13 21:25 
Я так думаю, устройства на x86 не подвержены этой атаке.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено RedRat , 18-Фев-13 16:47 
Эта атака изначально была нацелена на х86, смартфоны - это уже её развитие.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 18-Фев-13 17:35 
Вы не поняли шутку.
Имелось в виду "x86 так сильно греется, что необходимости в отдельном устройстве для подогрева нет".

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 15-Фев-13 23:02 
Да эта память, основанная на конденсаторах не годится. Нужно использовать старые добрые транзисторные ячейки а не эту новомодную хрень

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Xasd , 16-Фев-13 05:36 
ну вот внутри центрального процессора -- кэши -- работают как я понимаю без использования конденсаторов? (обычные триггеры на транзисторах?)

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 06:27 
Да, там статическая память.

Вот только хочу вас разочаровать: если в памяти долго лежали в одних и тех же ячейках одни и те же данные, возникает довольно интересный эффект: состояние даже статической памяти после включения питания более не является случайным и при следующем включении может содержать в себе значительные куски ранее хранившейся информации. Так что как минимум информацию навроде ключй надо специально тасовать по разным адресам. Иначе "отпечатается" постепенно и потом при включении есть риск что ключ или его значительная часть сами по себе возникнут как дефолтное состояние памяти :)


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено anonymous , 16-Фев-13 09:50 
А ссылку можно на этот эффект?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено seeya , 17-Фев-13 22:45 
http://ru.wikipedia.org/wiki/%D0%9E%D1%8...
и тут про того же гутмана

Anderson's main focus is on “burn-in" effects that occur when data is stored in RAM for an extended period. Gutmann [22, 23] also examines “burn-in,” which he attributes to physical changes that occur in semiconductor memories when the same value is stored in a cell for a long time. Accordingly, Gutmann suggests that keys should not be stored in one memory location for longer than several minutes. Our findings concern a different phenomenon: the remanence effects we have studied occur in modern DRAMs even when data is stored only momentarily. These effects do not result from the kind of physical changes that Gutmann described, but rather from the capacitance of DRAM cells.

http://static.usenix.org/event/sec08/tech/full_papers/halder.../


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Sinot , 15-Фев-13 23:06 
То есть что бы провести подобную атаку мне сначала нужно залогинится везде где только можно. А после этого у меня умыкают чип, тут же охлаждают и бегут домой считывать все что я залогинился?
А не слишком ли это эм... бесполезно?

Не, сам принцип интересен, но не более чем с академической точки зрения. Или я что-то не до понял?


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Andrew Kolchoogin , 15-Фев-13 23:15 
Вопрос непростой.
Да, в первую очередь -- с академической.
Но если телефон _украсть_, предварительно вас напоив...

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено бедный буратино , 16-Фев-13 08:21 
Тогда проще железной трубой по чуть ниже коленей постучать - тогда и пароли все расскажут, и деньги все отдадут и жену на тебя перепишут.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 18-Фев-13 14:30 
> Тогда проще железной трубой по чуть ниже коленей постучать - тогда и
> пароли все расскажут, и деньги все отдадут и жену на тебя
> перепишут.

буратиш, ты не в курсях - стучат не чуть ниже коленей. Стучат _по коленям_. Не смотри чершунки - там ноу-хау не показываются.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено fi , 15-Фев-13 23:22 
> мне сначала нужно залогинится

неааа, вы уже там :))  достаточно день попользоваться.

зы. в общем бы я исходил из того что все данные мобилы легко доступны посторонним.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 15-Фев-13 23:51 
Если у вас украли включенный телефон, а телефон всегда включен если не сел аккумулятор, то там уже все залогинено.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 00:26 
>Или я что-то не до понял?

Похоже на то. Речь о шифровании накопителя, а не о ваших логинах. В обычных условиях у вас умыкают телефон, пытаются ввести пинкод, и неудачи пробуют подключить накопитель к ОС, которая кодов спрашивать не будет. Но после после отключения питания зашифрованный раздел оказывается бесполезным куском кремния без ввода ключа, который уже удалился из опереативной памяти устройства. В обычных условиях. Но вот если перед перезагрузкой аппарат засунуть в морозилку...


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено MrClon , 16-Фев-13 01:40 
Для себя решил подобную проблему тем что шифрованный раздел (в моём случае контейнер) должен быть подключен только тогда когда он действительно нужен (предполагается что в это время оператор хоть как-то контролирует устройство и спереть его труднее). Т.е. раздел расшифровывается только перед тем как к его содержимому потребуется обратиться, когда его содержимое больше не нужно раздел отключается.
Но это не так универсально.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 18:13 
Надо еще не забыть свободную память (включая файловый кеш) затереть. Иначе останутся ошметки незашифрованных данных в оперативной памяти (с помощью которых можно взломать и ключ). В худшем случае там может оказаться и сам ключ.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 02:08 
Автор новости не указал существенное обстоятельство - для того чтобы хотя бы теоретически провернуть этот финт с заморозкой, у аппарата должен быть разблокирован бутлоадер.

А так как блокируется и разблокируется он с помощью одной команды adb, то достаточно просто разблокировать его только когда нужно (например, поменять прошивку), и затем блокировать обратно.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Xasd , 16-Фев-13 05:42 
какая команда нужна чтобы заблокировать?

речь идёт про бутлоадер который -- ClockworkMod?

его можно как-то запоролить?

(срашиваю потому что у меня самого нет телефона)


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 11:44 
fastboot oem [lock|unlock]

ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 18:26 
>fastboot oem [lock|unlock]
>ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)

И что же должно помешать оппоненту выполнить fastboot oem unlock && fastboot boot frost.gnex.img с телефоном в моризилке? Провод короткий?


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 19:37 
Несколько обстоятельств.
Во-первых, посмотрите на досуге что остаётся в телефоне после oem unlock.
Во-вторых, для того чтобы сделать этот самый oem unlock нужно сначала угадать пароль, разблокировать включенный телефон и в настройках разрешить USB debug.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 20:15 
Спешу вас обрадовать, но для входа в режим Recovery в большинстве аппаратов достаточно знать аппаратное сочетание клавиш. А для того чтобы выполнить adb reboot bootloader из Recovery, не обязательно включать режим отладки. Что там остается после OEM unlock, не знаю, не сталкивался.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 20:39 
Зачем же сталкиваться, достаточно погуглить 5 секунд.

"Эта операция сбрасывает гуглофон к заводским настройкам полностью очищая содержимое его памяти"


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 21:08 
Окей. К счастью, стараниями любителей смены прошивок, блокирование загрузчика – отмирающее явление в волшебном мире Андроид.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 21:21 
В волшебном мире <чего угодно> использование мозга для <чего угодно> - занятие крайне редкое. Но как это мешает лично тебе заблокировать лично твой загрузчик?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 21:24 
Это возможно, если не предусмотрено производителем загрузчика? Или, все-таки, сначала нужно доработать и установить модифицированный?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 22:21 
Что не предусмотрено производителем загрузчика? Локинг? Это АНлокинг бывает им иногда не предусмотрен, с локингом-то всё зашибись.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 23:11 
Анлок не может быть «непредусмотрен», просто, некоторые жадные производители не сообщают лохам-пользователям ключ разблокировки. А вот проверка подписи должна быть реализована в загрузчике. И если вы как сознательный потребитель покупаете аппарат с незаблокированным загручиком (вы же хотите быть хозяином своего аппарата), то функция проверки подписи в нем будет, скорей всего, устранена.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 23:33 
И как отсутствие проверки подписи прошивки поможет злоумышленникам, использующим метод охлаждения, в преодолении моего заблокированного загрузчика?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 23:40 
Они смогут загрузиться с кастомного рекавери, скачанного по ссылке из этой новости. Или блокировка загрузчика означает что-то иное, кроме невозможности загружать и устанавливать неподписанные ОС?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 23:59 
Нет, не смогут, так как загрузчик заблокирован.

Ну елки-палки, ну сами же авторы пишут что одним из необходимых условий является разблокированный загрузчик, ну прочитай же.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 17-Фев-13 00:39 
Блокировка загрузчика – это и есть запрет на запуск неподписанных ОС. Не хочешь быть дураком, собираешься ставить кастомные прошивки, покупаешь аппарат загрузчик которого не предусматривает проверки цифровой подписи ОС. Какие дальнейшие действия?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 17-Фев-13 14:42 
Ну я ж говорю - где ты видел загрузчики, которые не предусматривают локинга-то?
Если такие есть - да, тебе не удастся его залочить. Это типа очевидно.
Но я, например, о таких аппаратах не слышал. В отличие от обратного случая.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено pavlinux , 16-Фев-13 02:25 
На 80% от этого спасает изменённый sys_free() с впиндюриным bzero(a)/memset(a,0, sizeof(a));

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено AnonuS , 16-Фев-13 03:46 
В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры буквально не пролазят в задубевший стек.

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено pavlinux , 18-Фев-13 02:30 
> В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры
> буквально не пролазят в задубевший стек.

Время между вводом пароля и его затиранием равно пару миллисекунд,
Время кражи мобилы и мокания его в азот на порядок больше.

Для узбеков - пароли не должны валятся в приборе ни в открытом, ни в шифрованном виде.
Единственное место где его можно поймать - это буфер ввода и буфер считывающей функции.
Только в этот момент можно его макать в азот, вместе с хозяином.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено AlexAT , 18-Фев-13 07:16 
> Для узбеков - пароли не должны валятся в приборе ни в открытом,
> ни в шифрованном виде.

А теперь объясните это пользователям, не желающим набирать пароли каждые 2-3 минуты при работе с сервисами.

ЗЫ. Кроме паролей есть еще Session ID'ы - тоже штука полезная и применимая.



"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено pavlinux , 18-Фев-13 18:58 
> А теперь объясните это пользователям, не желающим ...

Сами себе злобные буратины! Они хозяева своей жизни!
Пускай сразу перечисляют средства на хакерские группы,
результат одинаковый. :)


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено AlexAT , 18-Фев-13 19:11 
> Сами себе злобные буратины! Они хозяева своей жизни!
> Пускай сразу перечисляют средства на хакерские группы,
> результат одинаковый. :)

Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше "пупер-защищенное" устройство просто не купят (купят, но единицы гиков). Ибо неудобно...


"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено arisu , 18-Фев-13 19:14 
> Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше «пупер-защищенное»
> устройство просто не купят (купят, но единицы гиков). Ибо неудобно…

да и большая часть гиков быстро перепилят его так, чтобы не вводить каждый раз пароли и не заниматься ерундой.


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 06:29 
> На 80% от этого спасает изменённый sys_free()

...при условии что его вызовут, разумеется. Как ты думаешь, те кто засовывают телефон в морозилку будут корркетно шатдаунить систему, дабы та могла почистить ключ? :)


"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Cell , 18-Фев-13 02:24 
>> На 80% от этого спасает изменённый sys_free()
> ...при условии что его вызовут, разумеется.

Это проще чем впиндюривать в мобилы регенерируемую память.


"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено arisu , 16-Фев-13 07:05 
скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!

"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено бедный буратино , 16-Фев-13 08:22 
> скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!

Полезай в морозилку. Через полчаса или поумнеешь и вспомнишь, или так тебе и надо.


"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено arisu , 16-Фев-13 08:52 
не помещаюсь %-((

"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено Аноним , 16-Фев-13 15:35 
толсто

"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено Аноним , 16-Фев-13 17:43 
> не помещаюсь %-((

По частям себя ложи :)


"Техника доступа к зашифрованным на Android-телефоне..."
Отправлено RedRat , 18-Фев-13 16:53 
Клади! //ваш Г.Н.//

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено antibanner , 16-Фев-13 08:04 
Зачем совать телефон в холодильник, если проще засунуть паяльник...?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 09:10 
А зачем портить карму, размахивая паяльником, если можно обойтись холодильником?

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 09:35 
это такая тонкая реклама облачных хранилищ

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено бедный буратино , 16-Фев-13 13:19 
и "Да какой ты хакер без холодильника"

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Mihail Zenkov , 16-Фев-13 14:28 
А я то голову ломал: почему одно подразделение Samsung выпускает память, а другое холодильники ;)

"Техника доступа к зашифрованным на Android-телефоне данным м..."
Отправлено Аноним , 16-Фев-13 16:11 
А конкуренты - мощные печки сразу с Андроидом http://www.androidpolice.com/2013/01/06/ces-2013-dacor-cooks.../