Når kryptering ikke hjælper: vi taler om fysisk adgang til enheden

I februar udgav vi artiklen “Not VPN alone. Et snydeark om, hvordan du beskytter dig selv og dine data." En af kommentarerne fik os til at skrive en fortsættelse af artiklen. Denne del er en fuldstændig uafhængig informationskilde, men vi anbefaler stadig, at du læser begge indlæg.

Et nyt indlæg er afsat til spørgsmålet om datasikkerhed (korrespondance, fotos, videoer, det er det hele) i instant messengers og selve enheder, der bruges til at arbejde med applikationer.

Budbringere

Telegram

Tilbage i oktober 2018 opdagede førsteårs Wake Technical College-studerende Nathaniel Sachi, at Telegram-messengeren gemmer beskeder og mediefiler på det lokale computerdrev i klartekst.

Eleven kunne få adgang til sin egen korrespondance, herunder tekst og billeder. For at gøre dette studerede han applikationsdatabaserne, der var gemt på HDD'en. Det viste sig, at dataene var svære at læse, men ikke krypteret. Og de kan tilgås, selvom brugeren har indstillet en adgangskode til applikationen.

I de modtagne data fandtes samtalepartnernes navne og telefonnumre, som om ønsket kan sammenlignes. Oplysninger fra lukkede chats gemmes også i klart format.

Durov udtalte senere, at dette ikke er et problem, for hvis en angriber har adgang til brugerens pc, vil han være i stand til at få krypteringsnøgler og dekryptere al korrespondance uden problemer. Men mange informationssikkerhedseksperter hævder, at dette stadig er alvorligt.


Derudover viste Telegram sig at være sårbar over for et nøgletyveri, hvilket jeg fandt Habr bruger. Du kan hacke lokale kodeadgangskoder af enhver længde og kompleksitet.

WhatsApp

Så vidt vi ved, gemmer denne messenger også data på computerens disk i ukrypteret form. Derfor, hvis en hacker har adgang til brugerens enhed, er alle data også åbne.

Men der er et mere globalt problem. I øjeblikket er alle sikkerhedskopier fra WhatsApp installeret på enheder med Android OS gemt i Google Drev, som Google og Facebook aftalte sidste år. Men sikkerhedskopier af korrespondance, mediefiler og lignende opbevares ukrypteret. Så vidt man kan vurdere, retshåndhævere fra samme USA har adgang til Google Drev, så der er mulighed for, at sikkerhedsstyrker kan se alle lagrede data.

Det er muligt at kryptere data, men det gør begge virksomheder ikke. Måske simpelthen fordi ukrypterede sikkerhedskopier nemt kan overføres og bruges af brugerne selv. Mest sandsynligt er der ingen kryptering, ikke fordi det er teknisk vanskeligt at implementere: Tværtimod kan du beskytte sikkerhedskopier uden problemer. Problemet er, at Google har sine egne grunde til at arbejde med WhatsApp – firmaet formentlig analyserer data gemt på Google Drev-servere og bruger dem til at vise personlig annoncering. Hvis Facebook pludselig introducerede kryptering til WhatsApp-sikkerhedskopier, ville Google øjeblikkeligt miste interessen for et sådant partnerskab og miste en værdifuld kilde til data om WhatsApp-brugeres præferencer. Dette er selvfølgelig kun en antagelse, men meget sandsynligt i en verden af ​​højteknologisk markedsføring.

Hvad angår WhatsApp til iOS, gemmes sikkerhedskopier i iCloud-skyen. Men også her gemmes oplysningerne i ukrypteret form, hvilket er angivet selv i applikationsindstillingerne. Om Apple analyserer disse data eller ej, ved kun virksomheden selv. Sandt nok har Cupertino ikke et reklamenetværk som Google, så vi kan antage, at sandsynligheden for, at de analyserer WhatsApp-brugeres personlige data, er meget lavere.

Alt, hvad der er blevet sagt, kan formuleres som følger – ja, ikke kun du har adgang til din WhatsApp-korrespondance.

TikTok og andre budbringere

Denne korte videodelingstjeneste kan blive populær meget hurtigt. Udviklerne lovede at sikre fuldstændig sikkerhed for deres brugeres data. Som det viste sig, brugte tjenesten selv disse data uden at underrette brugerne. Endnu værre: tjenesten indsamlede personlige data fra børn under 13 år uden forældrenes samtykke. Personlige oplysninger om mindreårige - navne, e-mails, telefonnumre, fotos og videoer - blev gjort offentligt tilgængelige.

Service fik en bøde for flere millioner dollars krævede tilsynsmyndighederne også fjernelse af alle videoer lavet af børn under 13 år. TikTok overholdt. Men andre budbringere og tjenester bruger brugernes personlige data til deres egne formål, så du kan ikke være sikker på deres sikkerhed.

Denne liste kan fortsættes i det uendelige - de fleste instant messengers har en eller anden sårbarhed, der gør det muligt for angribere at aflytte brugere (godt eksempel — Viber, selvom alt ser ud til at være blevet rettet der) eller stjæle deres data. Derudover gemmer næsten alle applikationer fra top 5 brugerdata i en ubeskyttet form på computerens harddisk eller i telefonens hukommelse. Og det er uden at huske forskellige landes efterretningstjenester, som kan have adgang til brugerdata takket være lovgivning. Den samme Skype, VKontakte, TamTam og andre giver enhver information om enhver bruger på anmodning fra myndighederne (for eksempel Den Russiske Føderation).

God sikkerhed på protokolniveau? Intet problem, vi bryder enheden

For nogle år siden konflikt brød ud mellem Apple og den amerikanske regering. Selskabet nægtede at låse op for en krypteret smartphone, der var involveret i terrorangrebene i byen San Bernardino. På det tidspunkt virkede dette som et reelt problem: dataene var godt beskyttet, og hacking af en smartphone var enten umuligt eller meget svært.

Nu er tingene anderledes. For eksempel sælger det israelske firma Cellebrite til juridiske enheder i Rusland og andre lande et software- og hardwaresystem, der giver dig mulighed for at hacke alle iPhone- og Android-modeller. Sidste år var der udgivet reklamehæfte med relativt detaljerede oplysninger om dette emne.

Når kryptering ikke hjælper: vi taler om fysisk adgang til enheden
Magadan retsmedicinske efterforsker Popov hacker en smartphone ved hjælp af den samme teknologi, som bruges af det amerikanske føderale efterforskningsbureau. Kilde: BBC

Enheden er billig efter offentlige standarder. For UFED Touch2 betalte Volgograd-afdelingen i Undersøgelsesudvalget 800 tusind rubler, Khabarovsk-afdelingen - 1,2 millioner rubler. I 2017 bekræftede Alexander Bastrykin, leder af Den Russiske Føderations Undersøgelseskomité, at hans afdeling bruger løsninger israelsk virksomhed.

Sberbank køber også sådanne enheder - dog ikke for at udføre undersøgelser, men for at bekæmpe virus på enheder med Android OS. "Hvis mobilenheder mistænkes for at være inficeret med ukendt ondsindet softwarekode, og efter at have indhentet obligatorisk samtykke fra ejerne af inficerede telefoner, vil der blive udført en analyse for at søge efter konstant opståede og skiftende nye vira ved hjælp af forskellige værktøjer, herunder brugen af af UFED Touch2," - angivet i selskab.

Amerikanerne har også teknologier, der giver dem mulighed for at hacke enhver smartphone. Grayshift lover at hacke 300 smartphones for $15 ($50 pr. enhed mod $1500 for Cellbrite).

Det er sandsynligt, at cyberkriminelle også har lignende enheder. Disse enheder bliver konstant forbedret - deres størrelse falder, og deres ydeevne øges.

Nu taler vi om mere eller mindre kendte telefoner fra store producenter, der er bekymrede for at beskytte deres brugeres data. Hvis vi taler om mindre virksomheder eller organisationer uden navn, så fjernes data i dette tilfælde uden problemer. HS-USB-tilstand fungerer, selv når bootloaderen er låst. Servicetilstande er normalt en "bagdør", hvorigennem data kan hentes. Hvis ikke, kan du tilslutte til JTAG-porten eller fjerne eMMC-chippen helt og derefter indsætte den i en billig adapter. Hvis dataene ikke er krypteret, fra telefonen kan trækkes ud alt generelt, inklusive autentificeringstokens, der giver adgang til cloud storage og andre tjenester.

Hvis nogen har personlig adgang til en smartphone med vigtige oplysninger, så kan de hacke den, hvis de vil, uanset hvad producenterne siger.

Det er klart, at alt, hvad der er blevet sagt, ikke kun gælder for smartphones, men også for computere og bærbare computere, der kører forskellige operativsystemer. Hvis du ikke tyer til avancerede beskyttelsesforanstaltninger, men nøjes med konventionelle metoder såsom adgangskode og login, vil dataene forblive i fare. En erfaren hacker med fysisk adgang til enheden vil være i stand til at indhente næsten enhver information – det er kun et spørgsmål om tid.

Så hvad skal man gøre?

På Habré er spørgsmålet om datasikkerhed på personlige enheder blevet rejst mere end én gang, så vi vil ikke genopfinde hjulet igen. Vi vil kun angive de vigtigste metoder, der reducerer sandsynligheden for, at tredjeparter får dine data:

  • Det er obligatorisk at bruge datakryptering på både din smartphone og pc. Forskellige operativsystemer giver ofte gode standardfunktioner. Eksempel - skabelse kryptobeholder i Mac OS ved hjælp af standardværktøjer.

  • Indstil adgangskoder hvor som helst og overalt, inklusive historien om korrespondance i Telegram og andre instant messengers. Adgangskoder skal naturligvis være komplekse.

  • To-faktor autentificering – ja, det kan være ubelejligt, men kommer sikkerheden først, må du finde dig i det.

  • Overvåg den fysiske sikkerhed på dine enheder. Tage en virksomheds-pc til en cafe og glemme den der? Klassisk. Sikkerhedsstandarder, inklusive virksomhedsstandarder, blev skrevet med tårer fra ofre for deres egen skødesløshed.

Lad os se i kommentarerne på dine metoder til at reducere sandsynligheden for datahacking, når en tredjepart får adgang til en fysisk enhed. Vi vil derefter tilføje de foreslåede metoder til artiklen eller offentliggøre dem i vores telegram kanal, hvor vi jævnligt skriver om sikkerhed, life hacks til brug vores VPN og internetcensur.

Kilde: www.habr.com

Tilføj en kommentar