Amikor a titkosítás nem segít: az eszközhöz való fizikai hozzáférésről beszélünk

Februárban megjelentettük a „Nem egyedül a VPN-t. Egy csalólap arról, hogyan védheti meg magát és adatait.” Az egyik komment arra késztetett bennünket, hogy írjuk meg a cikk folytatását. Ez a rész egy teljesen független információforrás, de továbbra is javasoljuk mindkét bejegyzés elolvasását.

Új bejegyzést szentelünk az azonnali üzenetküldőkben és magukban az alkalmazásokhoz használt eszközökben az adatbiztonság kérdésének (levelezés, fotók, videók, ez minden).

Hírnökök

Telegram

2018 októberében a Wake Technical College elsőéves hallgatója, Nathaniel Sachi felfedezte, hogy a Telegram messenger tiszta szöveggel menti az üzeneteket és a médiafájlokat a helyi számítógép meghajtójára.

A tanuló hozzáférhetett saját levelezéséhez, beleértve a szöveget és a képeket. Ehhez tanulmányozta a HDD-n tárolt alkalmazás-adatbázisokat. Kiderült, hogy az adatok nehezen olvashatók, de nem titkosítottak. És akkor is elérhetők, ha a felhasználó jelszót állított be az alkalmazáshoz.

A beérkezett adatokban megtalálták a beszélgetőpartnerek nevét, telefonszámát, melyeket igény szerint össze lehet hasonlítani. A zárt csevegésekből származó információkat is tiszta formátumban tároljuk.

Durov később kijelentette, hogy ez nem probléma, mert ha egy támadó hozzáfér a felhasználó számítógépéhez, akkor gond nélkül meg tudja szerezni a titkosítási kulcsokat és visszafejteni az összes levelezést. Sok információbiztonsági szakértő azonban azzal érvel, hogy ez még mindig komoly.


Ráadásul a Telegram sebezhetőnek bizonyult egy kulcslopás elleni támadással szemben, amely találtam Habr felhasználó. Bármilyen hosszúságú és bonyolultságú helyi kódjelszavakat feltörhet.

WhatsApp

Tudomásunk szerint ez a messenger titkosítatlan formában is tárol adatokat a számítógép lemezén. Ennek megfelelően, ha egy támadó hozzáfér a felhasználó eszközéhez, akkor minden adat is nyitva marad.

De van egy globálisabb probléma is. Jelenleg az Android operációs rendszert futtató eszközökre telepített WhatsApp összes biztonsági mentése a Google Drive-ban van tárolva, ahogyan a Google és a Facebook tavaly megállapodott. De a levelezés, médiafájlok és hasonlók biztonsági másolatai titkosítatlanul tárolva. Amennyire meg lehet ítélni, ugyanannak az Egyesült Államoknak a bűnüldöző tisztjei hozzáférhet a Google Drive-hoz, így fennáll annak a lehetősége, hogy a biztonsági erők bármilyen tárolt adatot megtekinthetnek.

Lehetséges az adatok titkosítása, de ezt mindkét cég nem teszi meg. Talán egyszerűen azért, mert a titkosítatlan biztonsági másolatokat maguk a felhasználók is könnyen átvihetik és felhasználhatják. Valószínűleg nem azért nincs titkosítás, mert technikailag nehéz megvalósítani: éppen ellenkezőleg, minden nehézség nélkül megvédheti a biztonsági másolatokat. A probléma az, hogy a Google-nek megvannak a maga okai a WhatsApp-pal való együttműködésre – vélhetően a cég elemzi a Google Drive szerverein tárolt adatokat és személyre szabott hirdetések megjelenítésére használja őket. Ha a Facebook hirtelen bevezetné a titkosítást a WhatsApp-mentésekhez, a Google azonnal elveszítené az érdeklődését egy ilyen partnerség iránt, és elveszítené a WhatsApp-felhasználók preferenciáira vonatkozó értékes adatforrást. Ez persze csak feltételezés, de nagyon valószínű a hi-tech marketing világában.

Ami a WhatsApp for iOS-t illeti, a biztonsági másolatok az iCloud felhőbe kerülnek. De itt is titkosítatlan formában tárolódnak az információk, ami még az alkalmazás beállításaiban is meg van adva. Azt, hogy az Apple elemzi-e ezeket az adatokat vagy sem, csak maga a vállalat tudja. Igaz, Cupertinonak nincs olyan hirdetési hálózata, mint a Google, így feltételezhetjük, hogy sokkal kisebb a valószínűsége annak, hogy a WhatsApp felhasználók személyes adatait elemzik.

Mindaz, ami elhangzott, a következőképpen fogalmazható meg - igen, nem csak Ön fér hozzá a WhatsApp levelezéséhez.

TikTok és más üzenetküldők

Ez a rövid videómegosztó szolgáltatás nagyon gyorsan népszerűvé válhat. A fejlesztők ígéretet tettek felhasználóik adatainak teljes biztonságára. Mint kiderült, a szolgáltatás maga használta fel ezeket az adatokat a felhasználók értesítése nélkül. Még rosszabb: a szolgáltatás 13 éven aluli gyermekektől gyűjtött személyes adatokat szülői beleegyezés nélkül. A kiskorúak személyes adatait – neveket, e-mail címeket, telefonszámokat, fényképeket és videókat – nyilvánosan hozzáférhetővé tették.

Szolgáltatás pénzbírságot kapott több millió dollárért a szabályozók azt is követelték, hogy távolítsák el a 13 éven aluli gyerekek által készített összes videót. A TikTok eleget tett. Más üzenetküldők és szolgáltatások azonban a felhasználók személyes adatait saját céljaikra használják fel, így Ön nem lehet biztos a biztonságukban.

Ez a lista a végtelenségig folytatható - a legtöbb azonnali üzenetküldő rendelkezik egy-egy biztonsági réssel, amely lehetővé teszi a támadók számára, hogy lehallgatják a felhasználókat (nagyszerű példa — Viber, bár úgy tűnik, ott mindent kijavítottak), vagy ellopják az adataikat. Ezen túlmenően, a top 5-ből szinte minden alkalmazás védtelen formában tárolja a felhasználói adatokat a számítógép merevlemezén vagy a telefon memóriájában. És mindezt anélkül, hogy emlékeznénk a különböző országok titkosszolgálataira, amelyek a jogszabályoknak köszönhetően hozzáférhetnek a felhasználói adatokhoz. Ugyanaz a Skype, VKontakte, TamTam és mások a hatóságok (például az Orosz Föderáció) kérésére adnak bármilyen információt bármely felhasználóról.

Jó biztonság protokoll szinten? Nem baj, tönkretesszük a készüléket

Néhány éve konfliktus tört ki az Apple és az Egyesült Államok kormánya között. A vállalat nem volt hajlandó feloldani egy titkosított okostelefont, amely részt vett a San Bernardino városában történt terrortámadásokban. Akkoriban ez valódi problémának tűnt: az adatok jól védettek, az okostelefonok feltörése pedig vagy lehetetlen, vagy nagyon nehéz volt.

Most más a helyzet. Például az izraeli Cellebrite cég Oroszországban és más országokban jogi személyeknek ad el egy szoftver- és hardverrendszert, amely lehetővé teszi az összes iPhone és Android modell feltörését. Tavaly volt reklámfüzet megjelent viszonylag részletes információkkal erről a témáról.

Amikor a titkosítás nem segít: az eszközhöz való fizikai hozzáférésről beszélünk
Popov magadani törvényszéki nyomozó az Egyesült Államok Szövetségi Nyomozó Iroda által használt technológiával feltör egy okostelefont. Forrás: BBC

A készülék a kormányzati szabványok szerint olcsó. Az UFED Touch2-ért a nyomozóbizottság volgográdi osztálya 800 ezer rubelt, a habarovszki osztály 1,2 millió rubelt fizetett. 2017-ben Alekszandr Bastrikin, az Orosz Föderáció Nyomozó Bizottságának vezetője megerősítette, hogy osztálya megoldásokat használ izraeli cég.

A Sberbank is vásárol ilyen eszközöket – azonban nem vizsgálatok lefolytatására, hanem az Android operációs rendszert futtató eszközökön lévő vírusok elleni küzdelemre. „Amennyiben felmerül a gyanú, hogy a mobileszközök ismeretlen kártékony szoftverkóddal fertőződtek meg, és a fertőzött telefonok tulajdonosainak kötelező hozzájárulását követően elemzést végeznek a folyamatosan megjelenő és változó új vírusok felkutatására különféle eszközök segítségével, beleértve a felhasználást is. az UFED Touch2-ből” - megállapított társaságban.

Az amerikaiaknak is vannak olyan technológiái, amelyek lehetővé teszik számukra, hogy bármilyen okostelefont feltörjenek. A Grayshift 300 okostelefon feltörését ígéri 15 50 dollárért (egységenként 1500 dollár, míg a Cellbrite XNUMX dollár).

Valószínűleg a kiberbűnözőknek is vannak hasonló eszközei. Ezeket az eszközöket folyamatosan fejlesztik – méretük csökken, teljesítményük pedig nő.

Most a nagy gyártók többé-kevésbé ismert telefonjairól beszélünk, akik aggódnak a felhasználók adatainak védelméért. Ha kisebb cégekről vagy névtelen szervezetekről beszélünk, akkor ebben az esetben az adatok problémamentesen törlődnek. A HS-USB mód akkor is működik, ha a rendszerbetöltő zárolva van. A szervizmódok általában egy „hátsó ajtó”, amelyen keresztül az adatok lekérhetők. Ha nem, csatlakozhat a JTAG porthoz, vagy teljesen eltávolíthatja az eMMC chipet, majd behelyezheti egy olcsó adapterbe. Ha az adatok nincsenek titkosítva, akkor a telefonról ki lehet húzni általában mindent, beleértve a hitelesítési tokeneket, amelyek hozzáférést biztosítanak a felhőalapú tárhelyhez és egyéb szolgáltatásokhoz.

Ha valakinek személyes hozzáférése van egy okostelefonhoz fontos információkkal, akkor azt ha akarja, feltörheti, bármit is állítanak a gyártók.

Nyilvánvaló, hogy mindaz, ami elhangzott, nemcsak az okostelefonokra vonatkozik, hanem a különféle operációs rendszereket futtató számítógépekre és laptopokra is. Ha nem folyamodik fejlett védelmi intézkedésekhez, hanem megelégszik a hagyományos módszerekkel, mint például a jelszó és a bejelentkezés, akkor az adatok veszélyben maradnak. Egy tapasztalt hacker, aki fizikailag hozzáfér az eszközhöz, szinte bármilyen információt meg tud szerezni – ez csak idő kérdése.

Szóval mit kéne tenni?

A Habrén nem egyszer felvetődött a személyes eszközök adatbiztonságának kérdése, így nem találjuk fel újra a kereket. Csak azokat a fő módszereket mutatjuk be, amelyek csökkentik annak valószínűségét, hogy harmadik felek hozzájussanak az Ön adataihoz:

  • Az adattitkosítás használata kötelező mind az okostelefonon, mind a számítógépen. A különböző operációs rendszerek gyakran jó alapértelmezett funkciókat kínálnak. Példa - alkotás titkosítási tároló Mac OS rendszerben szabványos eszközök használatával.

  • Állítson be jelszavakat bárhol és mindenhol, beleértve a Telegram és más azonnali üzenetküldők levelezésének történetét. Természetesen a jelszavaknak összetettnek kell lenniük.

  • Kéttényezős hitelesítés – igen, ez kényelmetlen lehet, de ha a biztonság az első, akkor el kell viselni.

  • Figyelje eszközei fizikai biztonságát. Elvinni egy vállalati számítógépet egy kávézóba, és ott felejteni? Klasszikus. A biztonsági előírásokat, beleértve a vállalatiakat is, saját gondatlanságuk áldozatainak könnyeivel írták.

Nézzük meg a megjegyzésekben, hogy milyen módszerekkel csökkentheti az adatok feltörésének valószínűségét, amikor egy harmadik fél hozzáfér egy fizikai eszközhöz. Ezután hozzáadjuk a javasolt módszereket a cikkhez, vagy közzétesszük őket a mi cikkünkben távirat csatorna, ahol rendszeresen írunk a biztonságról, a life hack használatáról a VPN-ünk és az internetes cenzúra.

Forrás: will.com

Hozzászólás