Kad šifrēšana nepalīdzēs: mēs runājam par fizisku piekļuvi ierīcei

Februārī publicējām rakstu “Ne tikai VPN. Apkrāptu lapa par to, kā aizsargāt sevi un savus datus." Viens no komentāriem mudināja mūs uzrakstīt raksta turpinājumu. Šī daļa ir pilnīgi neatkarīgs informācijas avots, taču mēs joprojām iesakām izlasīt abus ierakstus.

Jauns ieraksts ir veltīts datu drošības jautājumam (korespondence, fotoattēli, video, tas arī viss) tūlītējajos ziņojumos un pašās ierīcēs, kas tiek izmantotas darbam ar lietojumprogrammām.

Kurjeri

Telegram

Vēl 2018. gada oktobrī Wake Technical College pirmā kursa students Nataniels Sači atklāja, ka Telegram Messenger saglabā ziņojumus un multivides failus vietējā datora diskdzinī skaidrā tekstā.

Students varēja piekļūt savai sarakstei, tostarp tekstam un attēliem. Lai to izdarītu, viņš pētīja HDD saglabātās lietojumprogrammu datu bāzes. Izrādījās, ka dati bija grūti nolasāmi, bet nav šifrēti. Un tiem var piekļūt pat tad, ja lietotājs lietojumprogrammai ir iestatījis paroli.

Saņemtajos datos tika atrasti sarunu biedru vārdi un tālruņu numuri, kurus pēc vēlēšanās var salīdzināt. Informācija no slēgtajām tērzēšanas sarunām arī tiek saglabāta skaidrā formātā.

Durovs vēlāk norādīja, ka tā nav problēma, jo, ja uzbrucējam ir piekļuve lietotāja datoram, viņš bez problēmām varēs iegūt šifrēšanas atslēgas un atšifrēt visu korespondenci. Taču daudzi informācijas drošības eksperti apgalvo, ka tas joprojām ir nopietni.


Turklāt Telegram izrādījās neaizsargāts pret atslēgu zādzības uzbrukumu, kas atrasts Habr lietotājs. Jūs varat uzlauzt jebkura garuma un sarežģītības vietējā koda paroles.

WhatsApp

Cik zināms, arī šis kurjers nešifrētā veidā glabā datus datora diskā. Attiecīgi, ja uzbrucējam ir piekļuve lietotāja ierīcei, arī visi dati ir atvērti.

Bet ir globālāka problēma. Šobrīd visas ierīcēs ar Android OS instalētās WhatsApp dublējumkopijas tiek glabātas Google diskā, par ko Google un Facebook vienojās pagājušajā gadā. Bet korespondences dublējumkopijas, multivides faili un tamlīdzīgi saglabāti nešifrēti. Cik var spriest, tās pašas ASV likumsargi ir piekļuve Google diskam, tāpēc pastāv iespēja, ka drošības spēki var skatīt visus saglabātos datus.

Ir iespējams šifrēt datus, taču abi uzņēmumi to nedara. Varbūt vienkārši tāpēc, ka nešifrētas dublējumkopijas var viegli pārsūtīt un izmantot paši lietotāji. Visticamāk, šifrēšanas nav ne tāpēc, ka to ir tehniski grūti ieviest: gluži pretēji, jūs varat bez grūtībām aizsargāt dublējumus. Problēma ir tā, ka uzņēmumam Google ir savi iemesli darbam ar WhatsApp - domājams, uzņēmums analizē Google diska serveros saglabātos datus un izmanto tos, lai rādītu personalizētu reklāmu. Ja Facebook pēkšņi ieviestu WhatsApp dublējumkopiju šifrēšanu, Google acumirklī zaudētu interesi par šādu partnerību, zaudējot vērtīgu datu avotu par WhatsApp lietotāju vēlmēm. Tas, protams, ir tikai pieņēmums, bet ļoti iespējams augsto tehnoloģiju mārketinga pasaulē.

Kas attiecas uz WhatsApp iOS ierīcēm, dublējumkopijas tiek saglabātas iCloud mākonī. Bet arī šeit informācija tiek glabāta nešifrētā veidā, kas ir norādīts pat aplikācijas iestatījumos. To, vai Apple analizē šos datus, zina tikai pati korporācija. Tiesa, Cupertino nav tāda reklāmas tīkla kā Google, tāpēc varam pieņemt, ka iespēja, ka viņi analizēs WhatsApp lietotāju personas datus, ir daudz mazāka.

Visu teikto var formulēt šādi – jā, ne tikai tev ir pieeja savai WhatsApp sarakstei.

TikTok un citi kurjeri

Šis īso video koplietošanas pakalpojums varētu kļūt populārs ļoti ātri. Izstrādātāji solīja nodrošināt pilnīgu savu lietotāju datu drošību. Kā izrādījās, pakalpojums pats izmantoja šos datus, nebrīdinot lietotājus. Vēl sliktāk: pakalpojums bez vecāku piekrišanas ievāca personas datus no bērniem, kas jaunāki par 13 gadiem. Publiski pieejama nepilngadīgo personu informācija – vārdi, e-pasti, tālruņu numuri, fotogrāfijas un video.

Apkalpošana tika uzlikts naudas sods par vairākiem miljoniem dolāru regulatori arī pieprasīja noņemt visus videoklipus, ko veidojuši bērni, kas jaunāki par 13 gadiem. TikTok to ievēroja. Tomēr citi kurjeri un pakalpojumi izmanto lietotāju personas datus saviem mērķiem, tāpēc jūs nevarat būt drošs par viņu drošību.

Šo sarakstu var turpināt bezgalīgi - lielākajai daļai tūlītējo ziņojumapmaiņas programmu ir viena vai otra ievainojamība, kas ļauj uzbrucējiem noklausīties lietotājus (lielisks piemērs — Viber, lai gan šķiet, ka tur viss ir salabots) vai nozagt viņu datus. Turklāt gandrīz visas 5 populārākās lietojumprogrammas glabā lietotāja datus neaizsargātā veidā datora cietajā diskā vai tālruņa atmiņā. Un tas ir, neatceroties dažādu valstu izlūkdienestus, kuriem, pateicoties likumdošanai, var būt piekļuve lietotāju datiem. Tas pats Skype, VKontakte, TamTam un citi sniedz jebkādu informāciju par jebkuru lietotāju pēc iestāžu pieprasījuma (piemēram, Krievijas Federācija).

Laba drošība protokola līmenī? Nav problēmu, mēs sabojājam ierīci

Pirms dažiem gadiem izcēlās konflikts starp Apple un ASV valdību. Korporācija atteicās atbloķēt šifrētu viedtālruni, kas bija iesaistīts teroristu uzbrukumos Sanbernardino pilsētā. Toreiz tā šķita reāla problēma: dati bija labi aizsargāti, un viedtālruņa uzlaušana bija vai nu neiespējama, vai ļoti sarežģīta.

Tagad lietas ir savādākas. Piemēram, Izraēlas uzņēmums Cellebrite pārdod juridiskām personām Krievijā un citās valstīs programmatūras un aparatūras sistēmu, kas ļauj uzlauzt visus iPhone un Android modeļus. Pagājušajā gadā bija izdots reklāmas buklets ar salīdzinoši detalizētu informāciju par šo tēmu.

Kad šifrēšana nepalīdzēs: mēs runājam par fizisku piekļuvi ierīcei
Magadanas tiesu medicīnas izmeklētājs Popovs uzlauž viedtālruni, izmantojot to pašu tehnoloģiju, ko izmanto ASV Federālais izmeklēšanas birojs. Avots: BBC

Ierīce ir lēta saskaņā ar valdības standartiem. Par UFED Touch2 Izmeklēšanas komitejas Volgogradas nodaļa samaksāja 800 tūkstošus rubļu, Habarovskas departaments - 1,2 miljonus rubļu. 2017. gadā Krievijas Federācijas Izmeklēšanas komitejas vadītājs Aleksandrs Bastrikins apstiprināja, ka viņa nodaļa izmanto risinājumus Izraēlas uzņēmums.

Šādas ierīces iegādājas arī Sberbank - tomēr ne izmeklēšanas veikšanai, bet gan vīrusu apkarošanai ierīcēs ar Android OS. “Ja radīsies aizdomas, ka mobilās ierīces ir inficētas ar nezināmu ļaunprātīgas programmatūras kodu un pēc inficēto tālruņu īpašnieku obligātās piekrišanas saņemšanas, tiks veikta analīze, lai, izmantojot dažādus rīkus, meklētu pastāvīgi topošus un mainīgus jaunus vīrusus, t.sk. no UFED Touch2,” - paziņoja kompānijā.

Amerikāņiem ir arī tehnoloģijas, kas ļauj uzlauzt jebkuru viedtālruni. Grayshift sola uzlauzt 300 viedtālruņus par 15 50 USD (1500 USD par vienību pret XNUMX USD par Cellbrite).

Visticamāk, ka kibernoziedzniekiem ir arī līdzīgas ierīces. Šīs ierīces tiek nepārtraukti pilnveidotas – samazinās to izmēri un palielinās veiktspēja.

Tagad mēs runājam par vairāk vai mazāk pazīstamiem tālruņiem no lielajiem ražotājiem, kuri rūpējas par savu lietotāju datu aizsardzību. Ja mēs runājam par mazākiem uzņēmumiem vai bez nosaukuma organizācijām, tad šajā gadījumā dati tiek noņemti bez problēmām. HS-USB režīms darbojas pat tad, ja sāknēšanas ielādētājs ir bloķēts. Pakalpojuma režīmi parasti ir “aizmugurējās durvis”, caur kurām var izgūt datus. Ja nē, varat izveidot savienojumu ar JTAG portu vai noņemt eMMC mikroshēmu un pēc tam ievietot to lētā adapterī. Ja dati nav šifrēti, no tālruņa var izvilkt viss kopumā, tostarp autentifikācijas marķieri, kas nodrošina piekļuvi mākoņkrātuvei un citiem pakalpojumiem.

Ja kādam ir personīga piekļuve viedtālrunim ar svarīgu informāciju, viņš to var uzlauzt, ja vēlas, neatkarīgi no ražotāju teiktā.

Skaidrs, ka viss teiktais attiecas ne tikai uz viedtālruņiem, bet arī datoriem un portatīvajiem datoriem, kuros darbojas dažādas OS. Ja neizmantojat progresīvus aizsardzības pasākumus, bet esat apmierināts ar parastajām metodēm, piemēram, paroli un pieteikšanos, dati joprojām būs apdraudēti. Pieredzējis hakeris ar fizisku piekļuvi ierīcei varēs iegūt gandrīz jebkuru informāciju – tas ir tikai laika jautājums.

Tātad, ko darīt?

Vietnē Habré jautājums par datu drošību personīgajās ierīcēs ir aktualizēts vairāk nekā vienu reizi, tāpēc mēs vairs neizgudrosim riteni no jauna. Mēs norādīsim tikai galvenās metodes, kas samazina iespēju, ka trešās personas iegūs jūsu datus:

  • Ir obligāti jāizmanto datu šifrēšana gan viedtālrunī, gan datorā. Dažādas operētājsistēmas bieži nodrošina labas noklusējuma funkcijas. Piemērs - radīšana kriptogrāfijas konteiners operētājsistēmā Mac OS, izmantojot standarta rīkus.

  • Iestatiet paroles jebkur un visur, ieskaitot korespondences vēsturi pakalpojumā Telegram un citos tūlītējos kurjeros. Protams, parolēm jābūt sarežģītām.

  • Divu faktoru autentifikācija – jā, tas var būt neērti, bet, ja drošība ir pirmajā vietā, ar to ir jāsamierinās.

  • Pārraugiet savu ierīču fizisko drošību. Aiznest korporatīvo datoru uz kafejnīcu un aizmirsti to tur? Klasika. Drošības standarti, tostarp korporatīvie, tika rakstīti ar viņu pašu neuzmanības upuru asarām.

Komentāros apskatīsim jūsu metodes, kā samazināt datu uzlaušanas iespējamību, kad trešā puse iegūst piekļuvi fiziskai ierīcei. Pēc tam mēs rakstam pievienosim piedāvātās metodes vai publicēsim tās mūsu telegrammas kanāls, kur regulāri rakstām par drošību, life hacks for use mūsu VPN un interneta cenzūra.

Avots: www.habr.com

Pievieno komentāru