Şifrelemenin işe yaramadığı durumlarda: cihaza fiziksel erişimden bahsediyoruz

Şubat ayında “Yalnızca VPN değil. Kendinizi ve verilerinizi nasıl koruyacağınıza dair kısa bir not." Yorumlardan biri bizi makalenin devamını yazmaya sevk etti. Bu bölüm tamamen bağımsız bir bilgi kaynağıdır ancak yine de her iki yazımızı da okumanızı öneririz.

Anlık mesajlaşma programlarında ve uygulamalarla çalışmak için kullanılan cihazların kendisinde veri güvenliği (yazışmalar, fotoğraflar, videolar, hepsi bu) konusuna yeni bir gönderi ayrılmıştır.

haberciler

Telegram

Ekim 2018'de Wake Teknik Koleji birinci sınıf öğrencisi Nathaniel Sachi, Telegram messenger'ın mesajları ve medya dosyalarını yerel bilgisayar sürücüsüne açık metin olarak kaydettiğini keşfetti.

Öğrenci, metin ve resimler de dahil olmak üzere kendi yazışmalarına erişebildi. Bunu yapmak için HDD'de depolanan uygulama veritabanlarını inceledi. Verilerin okunmasının zor olduğu ancak şifrelenmediği ortaya çıktı. Kullanıcı uygulama için bir şifre belirlemiş olsa bile bunlara erişilebilir.

Alınan verilerde muhatapların istenirse karşılaştırılabilecek isimleri ve telefon numaraları bulundu. Kapalı sohbetlerden gelen bilgiler de net biçimde saklanır.

Durov daha sonra bunun bir sorun olmadığını, çünkü bir saldırganın kullanıcının bilgisayarına erişimi varsa, şifreleme anahtarlarını ele geçirebileceğini ve tüm yazışmaların şifresini sorunsuz bir şekilde çözebileceğini belirtti. Ancak birçok bilgi güvenliği uzmanı bunun hâlâ ciddi olduğunu savunuyor.


Ayrıca Telegram'ın bir anahtar hırsızlığı saldırısına karşı savunmasız olduğu ortaya çıktı. bulduğum Habr kullanıcısı İstediğiniz uzunlukta ve karmaşıklıkta yerel kod şifrelerini hackleyebilirsiniz.

WhatsApp

Bildiğimiz kadarıyla bu messenger, verileri bilgisayar diskinde şifrelenmemiş biçimde de saklıyor. Buna göre bir saldırganın kullanıcının cihazına erişimi varsa tüm veriler de açıktır.

Ancak daha küresel bir sorun var. Şu anda Android işletim sistemine sahip cihazlarda yüklü olan WhatsApp'ın tüm yedeklemeleri, Google ve Facebook'un geçen yıl kararlaştırdığı gibi Google Drive'da saklanıyor. Ancak yazışmaların, medya dosyalarının ve benzerlerinin yedekleri şifrelenmemiş olarak saklandı. Yargılayabildiği kadarıyla aynı ABD'nin kolluk kuvvetleri Google Drive'a erişiminiz varyani güvenlik güçlerinin saklanan verileri görebilme ihtimali vardır.

Verileri şifrelemek mümkün ancak her iki şirket de bunu yapmıyor. Belki de bunun nedeni, şifrelenmemiş yedeklemelerin kullanıcılar tarafından kolayca aktarılıp kullanılabilmesidir. Büyük olasılıkla, şifreleme yoktur çünkü uygulanması teknik olarak zor değildir: tam tersine, yedeklemeleri herhangi bir zorluk yaşamadan koruyabilirsiniz. Sorun şu ki, Google'ın WhatsApp ile çalışmak için kendi nedenleri var - muhtemelen şirket Google Drive sunucularında depolanan verileri analiz eder ve bunları kişiselleştirilmiş reklamları görüntülemek için kullanır. Facebook aniden WhatsApp yedeklemeleri için şifrelemeyi uygulamaya koyarsa, Google böyle bir ortaklığa olan ilgisini anında kaybedecek ve WhatsApp kullanıcılarının tercihlerine ilişkin değerli bir veri kaynağını kaybedecektir. Bu elbette sadece bir varsayım, ancak yüksek teknolojili pazarlama dünyasında büyük olasılıkla.

İOS için WhatsApp'a gelince, yedeklemeler iCloud bulutuna kaydedilir. Ancak burada da bilgiler, uygulama ayarlarında bile belirtilen, şifrelenmemiş biçimde saklanır. Apple'ın bu verileri analiz edip etmediği yalnızca şirketin kendisi tarafından biliniyor. Doğru, Cupertino'nun Google gibi bir reklam ağı yok, dolayısıyla WhatsApp kullanıcılarının kişisel verilerini analiz etme olasılıklarının çok daha düşük olduğunu varsayabiliriz.

Söylenenlerin tümü şu şekilde formüle edilebilir - evet, yalnızca WhatsApp yazışmalarınıza erişemezsiniz.

TikTok ve diğer haberciler

Bu kısa video paylaşım hizmeti çok hızlı bir şekilde popüler hale gelebilir. Geliştiriciler, kullanıcı verilerinin tam güvenliğini sağlamaya söz verdi. Anlaşıldığı üzere, hizmetin kendisi bu verileri kullanıcılara bildirmeden kullandı. Daha da kötüsü: hizmet, ebeveynlerinin izni olmadan 13 yaşın altındaki çocuklardan kişisel veriler topladı. Küçüklerin kişisel bilgileri (isimler, e-postalar, telefon numaraları, fotoğraflar ve videolar) kamuya açıklandı.

Hizmet para cezasına çarptırıldı Düzenleyiciler ayrıca birkaç milyon dolar karşılığında 13 yaşın altındaki çocuklar tarafından hazırlanan tüm videoların kaldırılmasını talep etti. TikTok buna uydu. Ancak diğer mesajlaşma programları ve hizmetler kullanıcıların kişisel verilerini kendi amaçları doğrultusunda kullandığından onların güvenliğinden emin olamazsınız.

Bu liste sonsuza kadar devam ettirilebilir - anlık mesajlaşma programlarının çoğunda, saldırganların kullanıcıları gizlice dinlemesine olanak tanıyan bir veya başka bir güvenlik açığı vardır (harika örnek — Viber, orada her şey düzeltilmiş gibi görünse de) veya verilerini çal. Ayrıca ilk 5'teki uygulamaların neredeyse tamamı kullanıcı verilerini korumasız bir biçimde bilgisayarın sabit diskinde veya telefonun belleğinde saklıyor. Ve bu, mevzuat sayesinde kullanıcı verilerine erişebilecek çeşitli ülkelerin istihbarat servislerini hatırlamıyor. Aynı Skype, VKontakte, TamTam ve diğerleri, yetkililerin (örneğin Rusya Federasyonu) talebi üzerine herhangi bir kullanıcı hakkında her türlü bilgiyi sağlar.

Protokol düzeyinde iyi güvenlik mi? Sorun değil, cihazı kırıyoruz

Biraz sinek geri çatışma çıktı Apple ile ABD hükümeti arasında. Şirket, San Bernardino kentindeki terörist saldırılara karışan şifreli bir akıllı telefonun kilidini açmayı reddetti. O zamanlar bu gerçek bir sorun gibi görünüyordu: Veriler iyi korunuyordu ve bir akıllı telefonu hacklemek ya imkansızdı ya da çok zordu.

Şimdi işler farklı. Örneğin İsrail şirketi Cellebrite, Rusya ve diğer ülkelerdeki tüzel kişilere tüm iPhone ve Android modellerini hacklemenize olanak tanıyan bir yazılım ve donanım sistemi satıyor. Geçen yıl vardı reklam kitapçığı yayınlandı Bu konuyla ilgili nispeten ayrıntılı bilgi içeren.

Şifrelemenin işe yaramadığı durumlarda: cihaza fiziksel erişimden bahsediyoruz
Magadan adli tıp araştırmacısı Popov, ABD Federal Soruşturma Bürosu tarafından kullanılan teknolojinin aynısını kullanarak bir akıllı telefonu hackliyor. Kaynak: BBC

Cihaz hükümet standartlarına göre ucuzdur. UFED Touch2 için Soruşturma Komitesinin Volgograd departmanı 800 bin ruble, Habarovsk departmanı - 1,2 milyon ruble ödedi. 2017 yılında Rusya Federasyonu Soruşturma Komitesi başkanı Alexander Bastrykin, departmanının çözümleri kullanır İsrail şirketi.

Sberbank da bu tür cihazları satın alıyor - ancak bu, araştırma yapmak için değil, Android işletim sistemine sahip cihazlardaki virüslerle mücadele etmek için. “Mobil cihazlara bilinmeyen kötü amaçlı yazılım kodunun bulaştığından şüpheleniliyorsa ve etkilenen telefonların sahiplerinin zorunlu izni alındıktan sonra, çeşitli araçlar kullanılarak sürekli olarak ortaya çıkan ve değişen yeni virüslerin aranması için bir analiz gerçekleştirilecektir. UFED Touch2'nin" - belirtilen şirkette.

Amerikalılar ayrıca herhangi bir akıllı telefonu hacklemelerine olanak tanıyan teknolojilere de sahip. Grayshift, 300 akıllı telefonu 15 dolara (Cellbrite için 50 dolara karşılık birim başına 1500 dolar) hacklemeyi vaat ediyor.

Siber suçluların da benzer cihazlara sahip olması muhtemeldir. Bu cihazlar sürekli olarak geliştirilmektedir - boyutları küçülmekte ve performansları artmaktadır.

Artık, kullanıcılarının verilerini koruma konusunda endişe duyan büyük üreticilerin az çok tanınmış telefonlarından bahsediyoruz. Daha küçük şirketlerden veya isimsiz kuruluşlardan bahsediyorsak, bu durumda veriler sorunsuz bir şekilde kaldırılır. HS-USB modu, önyükleyici kilitliyken bile çalışır. Hizmet modları genellikle verilerin alınabileceği bir "arka kapıdır". Değilse, JTAG bağlantı noktasına bağlanabilir veya eMMC çipini tamamen çıkarabilir ve ardından ucuz bir adaptöre takabilirsiniz. Veriler şifrelenmemişse telefondan dışarı çekilebilir Bulut depolamaya ve diğer hizmetlere erişim sağlayan kimlik doğrulama belirteçleri de dahil olmak üzere genel olarak her şey.

Birisinin önemli bilgilere sahip bir akıllı telefona kişisel erişimi varsa, üreticiler ne derse desin, isterse onu hackleyebilir.

Söylenen her şeyin sadece akıllı telefonlar için değil, çeşitli işletim sistemlerini çalıştıran bilgisayarlar ve dizüstü bilgisayarlar için de geçerli olduğu açıktır. Gelişmiş koruyucu önlemlere başvurmazsanız, ancak şifre ve giriş gibi geleneksel yöntemlerden memnun kalırsanız verileriniz tehlikede kalacaktır. Cihaza fiziksel erişimi olan deneyimli bir bilgisayar korsanı neredeyse her türlü bilgiyi elde edebilecektir; bu yalnızca an meselesidir.

Peki ne yapmalı?

Habré'de kişisel cihazlardaki veri güvenliği konusu birden fazla kez gündeme getirildi, bu nedenle tekerleği yeniden icat etmeyeceğiz. Yalnızca üçüncü tarafların verilerinizi ele geçirme olasılığını azaltan ana yöntemleri belirteceğiz:

  • Hem akıllı telefonunuzda hem de PC'nizde veri şifrelemeyi kullanmak zorunludur. Farklı işletim sistemleri genellikle iyi varsayılan özellikler sağlar. Örnek - oluşturma standart araçları kullanarak Mac OS'ta kripto kapsayıcısı.

  • Telegram ve diğer anlık mesajlaşma programlarındaki yazışmaların geçmişi de dahil olmak üzere her yerde ve her yerde şifreler belirleyin. Doğal olarak şifrelerin karmaşık olması gerekir.

  • İki faktörlü kimlik doğrulama - evet, zahmetli olabilir, ancak güvenlik önce gelirse buna katlanmak zorundasınız.

  • Cihazlarınızın fiziksel güvenliğini izleyin. Kurumsal bilgisayarınızı bir kafeye götürüp orada mı unutacaksınız? Klasik. Kurumsal olanlar da dahil olmak üzere güvenlik standartları, kendi dikkatsizliklerinin kurbanlarının gözyaşlarıyla yazılmıştır.

Üçüncü bir tarafın fiziksel bir cihaza erişim sağlaması durumunda veri korsanlığı olasılığını azaltmak için yöntemlerinize ilişkin yorumlara bakalım. Daha sonra önerilen yöntemleri makaleye ekleyeceğiz veya bunları sitemizde yayınlayacağız. telgraf kanalı, güvenlik ve kullanım için hayat tüyoları hakkında düzenli olarak yazdığımız yer bizim VPN'imiz ve İnternet sansürü.

Kaynak: habr.com

Yorum ekle