Domanda:
Il detto "accesso fisico = game over" si applica anche agli smartphone?
Max
2020-05-04 11:03:34 UTC
view on stackexchange narkive permalink

Sono stato sorpreso di leggere nelle risposte a questa domanda popolare che è considerato quasi impossibile proteggere un sistema informatico se gli intrusi hanno accesso fisico.

Questo vale anche per gli smartphone? Supponiamo che io abbia fatto il possibile per proteggere il mio telefono a livello di software (ad es. Archiviazione crittografata, autorizzazioni limitate per le app ... qualunque cosa tu consideri "al massimo sicuro"). L'accesso fisico è ancora finito?

Questo sembra un problema importante, poiché nella vita quotidiana della maggior parte delle persone ci sono molte situazioni in cui lasciano il cellulare sulla scrivania mentre si prendono una pausa o cosa hai tu.

Le risposte tecniche sono benvenute, ma personalmente apprezzerei risposte leggibili a chi non ha esperienza nella sicurezza delle informazioni.

Questa domanda è correlata, ma si occupa di più con le tecnologie di sorveglianza che potrebbero essere integrate in uno smartphone, non con le opzioni disponibili per un utente malintenzionato con accesso fisico.

Lo fa.Anche la protezione antifurto più avanzata di Samsung può essere aggirata e gli ultimi modelli di telefono erano recuperabili e riutilizzabili.
Dipende dalla tua definizione di "game over".Vuoi dire che gli aggressori possono entrare nel dispositivo e aggirare le misure di sicurezza per decrittografare i dati?Oppure "possono resettare il telefono e venderlo"? Nel primo caso: dipende davvero dalle misure di sicurezza utilizzate.Supponendo che "criptovaluta perfetta", i tuoi dati siano al sicuro. Secondo caso: ci sono molti modi per ripristinare le impostazioni di fabbrica o pulire un telefono (rubato).In questo caso accesso fisico = game over.
@roy.stultiens: un altro modello di minaccia sarebbe la manomissione che è sufficientemente nascosta da consentire a un utente di sbloccare il telefono, ma che poi perde dati crittografati dal telefono dopo che è stato sbloccato.
Le persone dimenticano casualmente i loro smartphone?Mi separo fisicamente dal telefono solo a casa e in altri posti in cui posso dormire.
@supercat Ah sì, la cameriera cattiva!
@EmilioMBumachar: anche le persone che non dimenticano mai i loro telefoni possono essere borseggiate.O aggredito.
@vsz - C'è una leggera sottigliezza lì.Se borseggiato o rapinato, sai di aver avuto un compromesso fisico.Se segui la procedura in software come Veracrypt, non inserirai mai il tuo passcode in quel dispositivo.Il problema con l'attacco della "cameriera cattiva" è che non sai che il tuo dispositivo è stato fisicamente compromesso.
-1
Dal punto di vista dell'hacker, tutti i computer, tutti gli smartphone a metà strada e qualsiasi cosa di simile rientrano nella stessa categoria: dispositivi con sistema operativo. Da quel punto di vista sì, tutto può essere hackerato.
Una citazione di un famoso hacker: "L'unico computer che è veramente al sicuro dagli hacker è disconnesso dalla rete, spento, scollegato, chiuso nel cemento e messo in un bunker sotterraneo con guardie armate poste all'esterno. Anche allora, controllereisu di esso ogni tanto. "
Dieci risposte:
Pedro
2020-05-04 15:04:35 UTC
view on stackexchange narkive permalink

"Accesso fisico = game over" è una semplificazione eccessiva. Si riduce assolutamente al risultato di una valutazione della minaccia o a ciò che il fornitore deve proteggere ea quale livello. La risposta diretta alla tua domanda è un grande "dipende".

Gli smartphone non sono diversi dagli altri dispositivi nella misura in cui sono computer che eseguono un sistema operativo di qualche descrizione che gestiscono dati di qualche tipo che interagiscono con altri computer o persone in qualche modo tramite periferiche.

La classe e la gamma di attacchi a cui un dispositivo è suscettibile quando è possibile l'accesso fisico è molto diversa dal tipo di attacchi a cui sarebbe suscettibile su una rete. Al contrario, anche l'impatto sull'ecosistema è abbastanza diverso e potrebbe essere altrettanto impattante o peggiore sul lato della rete.

I sistemi operativi moderni / recenti e l'hardware degli smartphone hanno più metodologie che mirano a proteggere i dati degli utenti dagli aggressori , sia mediante attacchi fisici che in altro modo. Anche gli "attacchi fisici" possono variare tra l'accesso occasionale (pochi minuti, accesso casuale) a tempo illimitato e competenza in microelettronica in un laboratorio (come le indagini forensi). Ma ci sono aspetti che possono annullare alcune (o tutte) queste funzionalità come la configurazione locale del dispositivo, avere password deboli, codici PIN indovinabili (o no), ecc. Servizi di backup online, account basati su cloud (Apple / Google) aiutano in questi vettori poiché la maggior parte dei dati in un dispositivo finisce in qualche modo specchiata sul cloud.

Tuttavia, non tutto l'hardware degli smartphone nasce allo stesso modo e non tutti i sistemi operativi sul campo sono implementati alla stessa forza di sicurezza, quindi ci sono vettori di attacco in cui è possibile l'accesso completo contro determinate combinazioni hardware / software purché sia ​​possibile l'accesso fisico.

Questo è un breve riassunto, c'è spazio per scrivere su questo argomento libri.

* "Gli smartphone non sono diversi dagli altri dispositivi" * - è semplicemente sbagliato se consideriamo i livelli di minaccia.Con un PC, anche gli aggressori relativamente inesperti possono semplicemente inserire un'unità USB avviabile o un CD, riavviare il computer e sono dentro. Non è così facile da fare con uno smartphone, soprattutto se la fascia oraria è breve (l'obiettivo è semplicemente andato albagno e torneremo tra un paio di minuti)
* "Gli smartphone non sono diversi dagli altri dispositivi" * - questo è semplicemente sbagliato.Vedi la mia risposta di seguito: https://security.stackexchange.com/a/231052/231817
@vsz Ecco perché hai disabilitato per impostazione predefinita, con una password del BIOS in modo che un utente malintenzionato occasionale non possa riattivarlo facilmente.E per quanto riguarda una breve fascia oraria, se hai solo un paio di minuti e devi includere il tempo per due riavvii, non sta accadendo.Scusa, ma questa obiezione è chiaramente sbagliata.
@Graham: Va bene, allora non hai solo un paio di minuti, hai più tempo, ma non possiedi apparecchiature di laboratorio fantasiose.
Gli smartphone * sono * computer.Con un'architettura nota, RAM e i / o.Eseguono un sistema operativo noto e interagiscono con le periferiche.Questo è vero.Ciò che è aperto all'interpretazione è quanto siano simili a workstation o laptop, e da ciò puoi considerare quanto più facile o più difficile sarebbe hackerare uno smartphone con accesso fisico rispetto a un computer desktop.
@vsz Sui computer che hanno la crittografia completa del disco abilitata e configurata correttamente, un USB avviabile non è sufficiente per compromettere il sistema da solo.Ci sono ancora alcuni attacchi che potrebbero essere fattibili, ma la maggior parte di questi non sono più nel regno degli attaccanti inesperti.
Penso che questa risposta potrebbe essere copiata a qualsiasi altra domanda su questo sito che menziona gli smartphone e rimanga ugualmente utile.
trognanders
2020-05-04 23:51:40 UTC
view on stackexchange narkive permalink

Come concetto generale nella sicurezza delle informazioni, l'accesso fisico è un vettore di attacco piuttosto grave.

I PC ei server x86 standard sono particolarmente vulnerabili perché hanno poche o addirittura nessuna mitigazione contro le minacce fisiche. Alcune cose come la crittografia del disco possono aiutare, ma non è solo una caratteristica di progettazione significativa.

Gli smartphone trattano la minaccia più seriamente; essere smarriti o rubati è un rischio molto più presente. A differenza dell'hardware per PC di base, gli utenti finali non si aspettano di poter installare hardware o eseguire software arbitrario, consentendo un case più stretto e resistente alle manomissioni e hardware proprietario con caratteristiche di sicurezza rigorose. L'hardware per lo snooping aggiunto dovrebbe essere piuttosto piccolo. Entrare nel dispositivo richiede un vero e proprio reverse engineering o persino l'utilizzo di un exploit. Sono solo contromisure e gli smartphone sono vulnerabili a diversi attacchi fisici, tendono solo a richiedere più tempo, abilità e dedizione. Fa parte di una strategia di difesa in profondità, dove la prima difesa è la sicurezza fisica.

"L'hardware per lo snooping aggiunto dovrebbe essere piuttosto piccolo."- Mhm, posso immaginare un touchpad trasparente molto semplice che si maschera da protezione per lo schermo.Non è necessario che sia preciso come quello reale e non è necessario che supporti il multitouch.Tutto ciò che serve per leggere il PIN è un rilevamento del tocco di base con una precisione di ~ 5 mm.
@JörgWMittag Il livello di pensiero laterale coinvolto nella ricerca sulla sicurezza è impressionante.Un'osservazione interessante che una protezione per lo schermo (o anche una custodia) potrebbe non sembrare fuori luogo.Anche molto più accessibile dell'interno del telefono.
@JörgWMittag Direi che qualcosa di abbastanza piccolo da mascherarsi da protezione per lo schermo è ancora molto piccolo.È certamente molto sottile, almeno rispetto a quello che potresti nascondere credibilmente all'interno di un desktop, laptop o server.Potresti non notare qualcosa di nuovo nella tua porta m.2, nemmeno un nuovo dispositivo PCI Express.
reed
2020-05-04 16:07:57 UTC
view on stackexchange narkive permalink

TL; DR: la risposta è , dato un accesso fisico, abilità, motivazione e risorse sufficienti (illimitati).

Risposta lunga

Queste leggi sono spesso leggi molto generali che esprimono concetti generali sulla sicurezza delle informazioni. In questo caso, la legge afferma che l'attaccante ha generalmente bisogno di un accesso fisico illimitato . E quando dicono che non è più il tuo computer, significa che è molto, molto difficile difendersi da tali attacchi, o addirittura impossibile, a seconda di quanto sia illimitato l'accesso. Quindi la chiave qui è la parola illimitato . Inoltre, ovviamente, come al solito, dipende dalle capacità e dalle risorse dell'aggressore.

Quindi, se l'aggressore è libero di accedere fisicamente al tuo smartphone e ha competenze, motivazione e risorse sufficienti, è così "game over", che significa che "non è più il tuo smartphone", che significa che sarà estremamente difficile, se non impossibile, prevenire l'attacco? La risposta è si. Tutto ciò di cui hai bisogno è un attacco avanzato da cameriera malvagia.

L'aggressore può controllare il tuo telefono, come appare, cosa ti serve per sbloccarlo. L'aggressore, dato un accesso fisico sufficiente al tuo ambiente, potrebbe persino essere in grado di raccogliere alcune informazioni su di te (come come usi il telefono, quali app hai, quali impostazioni sono abilitate, ecc.), Sia direttamente (l'attaccante vive con tu) o indirettamente (l'aggressore ha installato telecamere nascoste). Quindi possono rubare il tuo telefono e sostituirlo con una copia identica, con un software speciale installato, in modo tale che non appena sblocchi la copia vengono inviate loro le informazioni di autenticazione. La tua impronta digitale? Può essere inviata anche una rappresentazione di esso. Hai abilitato "trova il mio telefono e cancella i dati"? Non funzionerà, perché l'aggressore sta ora lavorando in uno scantinato schermato e il tuo telefono non ha alcun segnale.

Come esperimento mentale, ho solo pensato che in teoria potresti persino escogitare un metodo in cui la copia del dispositivo ha un sistema operativo modificato che si sincronizza con il telefono rubato. Potrebbe essere molto lento all'inizio, mentre si sincronizza per la prima volta, installa tutte le app e importa tutte le impostazioni, e questo processo iniziale potrebbe essere nascosto dietro un falso aggiornamento del sistema operativo. Ma alla fine finirai per avere una copia completamente funzionante del tuo telefono, in esecuzione su un sistema operativo modificato controllato dall'attaccante. Allora diventerebbe possibile il compromesso dei processi aziendali . Ovviamente questo non è un attacco che puoi aspettarti dalla tua ragazza o da tua nonna. Ma se il tuo modello di minaccia coinvolge agenzie governative, chissà di cosa sono capaci. Diavolo, per quanto ne sappiamo, la NSA potrebbe già avere queste pratiche copie telefoniche. O dovrei brevettare questa invenzione? LoL

Interessante interpretazione di "game over".Con questa interpretazione, se qualcuno ha abbastanza capacità, motivazione e risorse, non è già "game over" in quanto possono utilizzare gli exploit zero day per comprometterti senza accesso fisico?In ogni ragionevole senso, "game over" significa che un attaccante con un livello di abilità "normale" può bersagliarti.
@paj28 hai ragione, immagino che per renderlo una risposta migliore avrei dovuto dire che in media gli smartphone sono molto più difficili da attaccare rispetto ai laptop o ai PC desktop, con nient'altro che l'accesso fisico.
Invece di uno scantinato schermato, non sarebbe più semplice rimuovere la scheda SIM?
@TobyBartels, Non mi fiderei che i moderni dispositivi mobili smettano di trasmettere e ricevere dati se si rimuove solo la scheda SIM.Potrebbero esserci WIFI, GPS, BlueTooth, batterie interne che lo mantengono in vita, ecc.
usr-local-ΕΨΗΕΛΩΝ
2020-05-04 20:28:27 UTC
view on stackexchange narkive permalink

Per semplificare ed esemplificare , è una questione importante di risorse e determinazione da parte dell'aggressore e della disponibilità di strumenti di hacking.

Fatto storico: l'FBI ha violato il famoso telefono "in" di San Bernardino, poiché avevano accesso fisico e abbondanza di risorse

Computer e laptop della vecchia scuola, a differenza dispositivi smart o IoT, sono più grandi e caratterizzati da numerose interfacce IO. Sono stati progettati anche per una facile sostituzione dei componenti.

Con un computer desktop o laptop nella tua disponibilità fisica, puoi:

  • Provare a estrarre il disco rigido, creare un copia fredda, quindi prova a decrittografarlo da qualche altra parte. Ha bisogno di un cacciavite, un adattatore SATA e un altro computer. Trovali nel tuo negozio locale
  • Prova a usare un dispositivo PCI per hackerare memoria, bus, ecc. Ci sono strumenti documentati per hackerare il sistema. Ci vuole un cacciavite per mettere un dispositivo PCI. Prendi il cacciavite al negozio locale, forse la scheda di hacking PCI si trova su mercati di nicchia ...
  • Con l'abbondanza di porte USB in tali dispositivi, prova ad avviare e vedi dove puoi continuare. Oppure puoi utilizzare un adattatore USB dannoso per rilevare le pressioni dei tasti e recuperare le password. Trovati nei negozi online o nei negozi di nicchia.

Viceversa, con uno smartphone le tue possibilità sono ridotte. Spesso non è possibile nemmeno riparare la batteria !!!

  • Scaricare la memoria flash è più difficile. Non impossibile, ma probabilmente io e te non abbiamo a portata di mano strumenti adeguati
  • PCI non è disponibile. Potrebbe esserci o meno un'interfaccia di debug. E gli strumenti non possono essere trovati solo presso il Best Buy locale
  • Solo un USB disponibile e sicuramente non puoi avviare la tua distribuzione Linux per hackerare. E l'input avviene tramite touchscreen. Tuttavia, è complesso sostituire un touch screen con uno non autorizzato

Conclusione: se sei davvero determinato ad hackerare un telefono e hai le competenze, gli strumenti e il know-how adeguati, puoi realisticamente hackerare il dispositivo. Ma se puoi scegliere tra hackerare un PC desktop e un cellulare, il primo è più facile ed economico

Per quanto riguarda "PCI è uno standard, dovrebbe esserci qualche strumento disponibile", ecco una bella demo di tale strumento (PCILeech) di Ulf Frisk https://www.youtube.com/watch?v=5DbQr3Zo-XY
Alexander Fadeev
2020-05-05 01:48:29 UTC
view on stackexchange narkive permalink

Supponiamo che abbia fatto il possibile per proteggere il mio telefono a livello di software (ad es. archiviazione crittografata, permessi delle app limitati ... qualunque cosa tu consideri "al massimo sicuro"). L'accesso fisico è ancora finito?

Il gioco non è finito

È molto di moda dire "tutto può essere violato", ma nel tuo caso il gioco non è finito . Il moderno sistema operativo per dispositivi mobili consente molti più rafforzamenti della sicurezza rispetto al PC:

  1. Sistema operativo sicuro (vedi ARM TrustZone) che viene eseguito contemporaneamente ad Android.
  2. Sicurezza specializzata chip (vedere Secure Enclave).
  3. SELinux.
  4. Nessuna radice.
  5. Containerizzazione.
  6. Disco crittografia.
  7. ASLR, KASLR.
  8. eSE chip.
  9. dm-verity.
  10. e molto altro ...

E questa è una linea di base per iOS e Android nel 2020. E tutto questo non è abilitato su PC!

Consideriamo un modo di base in cui i dati sono protetti in un moderno sistema operativo mobile:

  1. Tu imposti una password
  2. Password -> chiave simmetrica
  3. Chiave -> archiviazione crittografata

Durante la lettura di questa risposta, per favore, considera la seguente formula che è effettiva sui dispositivi iOS e Android negli ultimi ~ 4-5 anni a almeno (forse di più):

  1. Credenziali == chiave
  2. Nessuna credenziale == nessuna chiave
  3. Nessuna chiave == nessun dato

Considerando che hai finito il massimo che puoi per proteggere il tuo telefono , ci sono 2 opzioni per accedere al tuo telefono:

  1. forza bruta la tua password (un password indovinata indica un accesso ai tuoi dati)
  2. fai un ripristino delle impostazioni di fabbrica (perdi i dati, ma i dati rimangono riservati)

Attacco offline

Diciamo, se il sistema operativo non memorizza la password su disco come testo normale e il tuo dispositivo mobile è stato riavviato (quindi le chiavi non rimangono in memoria): i tuoi dati sono al sicuro. Significa che l ' attacco offline ai tuoi dati è quasi impossibile. (Ho detto "quasi" ma significa anche che il gioco non è ancora finito).

Pertanto, per essere sicuro della riservatezza dei dati , assicurati di fare del tuo meglio:

  1. Scegli una password / PIN difficile
  2. Non dimenticare di bloccare il tuo dispositivo con qualsiasi tipo di credenziale

Real world positive casi

ATTENZIONE a "bootloader lampeggiante, decrittazione saltata" ragazzi: quanto segue accade quando "flash bootloader" e "salta la decrittazione".

Caso n. 1

Ci sono "strumenti magici" come dr.fone che pretende di sbloccare qualsiasi telefono senza perdita di dati. Ora dai un'occhiata alla loro guida con una custodia per iPhone 7:

Tieni presente che questo processo di sblocco cancellerà anche i dati sul tuo iPhone / iPad. Onestamente non esiste una soluzione per aggirare la schermata di blocco di iPhone / iPad senza perdita di dati per il momento sul mercato.

Perché questo accade: perché il dispositivo non può "saltare" la decrittografia dei dati crittografati - il dispositivo non lo fa non hai una chiave fino a quando non inserisci una credenziale valida che SONO la chiave. Senza credenziali valide, qualsiasi dato è un cestino che può essere semplicemente cancellato”.

Caso n. 2

Un altro caso è quello Android non è possibile decrittografare i file prima di sbloccarlo dopo il riavvio, perché Android non ha fisicamente una chiave: https://source.android.com/security/encryption#full-disk

Caso n. 3

Non un telefono "magico" con autodistruzione come nei film, ma un normale Samsung Galaxy S9 può essere utilizzato per le forze armate statunitensi: https://www.samsung.com/us/business/solutions/industries/government / tactical-edition /. "Tactical edition" ha solo un firmware leggermente modificato con caratteristiche "militari" che hanno lo stesso firmware di base e altri rafforzamenti di sicurezza.


Attacco a runtime con accesso fisico

Qui l'avversario ha alcuni opzioni per vincere la partita. Direi che l'attacco in runtime ha molte più possibilità di successo.

  1. Se ti sei dimenticato di bloccare il telefono, avere un breve accesso fisico può eseguire il jailbreak (root) del tuo telefono, installa una backdoor e in seguito ottiene tutto ciò di cui ha bisogno da remoto.
  2. Se il sistema operativo non è stato ancora spento, quindi avendo risorse teoricamente illimitate, l'aggressore può provare a trovare le chiavi di crittografia in memoria (avendo accesso fisico a un telefono bloccato) e sarebbe una vulnerabilità del sistema operativo. È necessaria una catena di vulnerabilità a seconda della versione del sistema operativo e dello stato di rafforzamento della sicurezza.

Per essere sicuri di aver fatto tutto il possibile per mitigare questi tipi di attacchi:

  1. Blocca il telefono.
  2. Aggiorna il tuo sistema operativo (in particolare esegui gli aggiornamenti di sicurezza).

"Dipende da"

E sì , in teoria non esiste una sicurezza assoluta: il sistema operativo potrebbe semplicemente non crittografare i file o potrebbe perdere le chiavi di crittografia; anche la crittografia si basa su una difficoltà relativa di risolvere un particolare problema matematico, o sulla difficoltà di attaccare un particolare codice ... Ma il gioco non è finito.


Aggiornamento speciale n. 1

per le persone che dicono "zero giorni, FBI, mercato oscuro, tutto può essere violato" e per le persone che li votano positivamente.

Non puoi semplicemente lanciare queste parole qua e là. Non significa niente fuori dalla concreta catena di attacchi. TLS 1.3 non è facile da "hackerare" (ecco perché usi https), non è facile trovare una collisione per SHA-256, non è facile sfruttare la collisione e "non facile" significa un tempo enorme, da diversi anni all'infinito, in cui CSI ti "hackererà" fisicamente piuttosto che hackerare il tuo telefono. Non è facile sfruttare una vulnerabilità su un sistema in cui questa vulnerabilità è stata corretta.

L'interrogante fa una precondizione : un caso concreto, un telefono cellulare rinforzato, dove ha fatto tutto ciò che era in grado fare. Potrebbe essere questo telefono, ad esempio. Avendo questa precondizione particolare, proporrei di provare a discutere casi molto specifici. Ma "dipende da" sarebbe una risposta abbastanza comoda e universale, ovviamente.

Aggiornamento speciale n. 2

per "lampeggiare il bootloader, saltare la decrittazione, hackerare nel lab " ragazzi.

Basta vedere i" casi positivi nel mondo reale "sopra. E in breve: devi solo sapere che la maggior parte dei casi per "sbloccare il telefono" si sta restringendo alla cancellazione dei dati (ripristino delle impostazioni di fabbrica). Nessuna chiave = nessun dato . Facile.


Conclusione

Imposta le credenziali, blocca il telefono, aggiorna il sistema operativo e i professionisti della sicurezza informatica cercheranno di fare il resto.

@paj28 Sì, amico, FUD è una tendenza davvero fastidiosa nel mondo della sicurezza informatica al giorno d'oggi.
Non vedo nulla di diverso nella descrizione delle tue funzioni di sicurezza sul cellulare rispetto al mio computer.L'accesso fisico significherà sempre che puoi fare cose cattive sull'hardware indipendentemente dalla buona protezione SW.Confrontare quanto sopra con vecchie finestre non crittografate non è davvero giusto.
Sì, certo, puoi distruggere il dispositivo, ad esempio, ma ciò non significa che la riservatezza sia compromessa.E se il gioco riguarda la riservatezza dei dati, allora il gioco non è finito.
Grazie per aver effettivamente cercato di rispondere alla domanda, invece di parlare in generale come il resto.Ma penso che quello che hai detto sia ancora solo un inizio per rispondere a questo.
Penso che i telefoni siano così perché presumono che la maggior parte degli utenti siano dei completi idioti.Tecnicamente puoi fare tutto ciò che fa un telefono su un computer, ma la maggior parte degli utenti è davvero idiota.
Anche @AlexanderFadeev ha dovuto sottoporsi a downvote, perché "accesso fisico" significa "game over" dal punto di vista in cui si perde il controllo di ciò che accade (dato il modello di minaccia di livello più alto).Per fare un semplice esempio, se lasci il telefono sulla scrivania, un malintenzionato ci mette le mani sopra, sostituisce lo schermo con uno schermo con touch logger incorporato e lo riporta sulla tua scrivania.È un caso estremo, ma questo è il caso di cui parla il detto.E sì, una buona crittografia senza la chiave è solo rumore casuale, sia sul desktop che su uno smartphone o qualsiasi altra cosa.
@DavidMulder Lascia che ti mostri un altro caso estremo quindi: compri il tuo telefono e il tuo telefono ha un keylogger preinstallato in fabbrica.Vedi, game over prima dell'inizio.E perché è così difficile: con la possibilità di sostituire uno schermo, l'attaccante potrebbe semplicemente scorgere le credenziali.Tuttavia è possibile rilevare la falsificazione dello schermo, giusto, e significa che il gioco non è finito.Vedi, il tuo bicchiere di sicurezza informatica è mezzo vuoto, amico mio.
"Il sistema operativo mobile consente molti più rafforzamenti della sicurezza rispetto al PC:" Non hai elencato una sola cosa che non è possibile con un PC.Le uniche vere differenze derivano dagli effetti collaterali dello smontaggio.
@BenVoigt Ma al momento non è abilitato, vero?Sai almeno cos'è TrustZone?Hai una partizione di sistema di sola lettura sotto la protezione dm-verity?O forse IMA è configurato sul tuo PC personale?Non hai affatto `su` e` sudo` e un utente root?Non riesci a inserire la periferica USB?SELinux è configurato correttamente (hai mai visto un libro su SELinux che è difficile da sollevare)?Hai verificato che tutte le chiavi segrete siano correttamente azzerate nella tua memoria dopo la disconnessione dal WiFi?Parliamone di nuovo dopo aver appreso tutte queste cose e abilitate sul tuo PC personale.
@AlexanderFadeev, l'ultima volta che ho visitato un laboratorio di reverse engineering dell'hardware, è stato il giorno in cui stavano insegnando agli stagisti come rompere l'implementazione di avvio sicuro di un grande fornitore.Sì, ci sono più strati, ma non sono inespugnabili.(Detto questo, dirò che le implementazioni Secure Boot del chipset mobile, sia a livello di firmware che di software, sono generalmente migliori dello status quo basato su PC UEFI).
Devi anche ricordare che è abbastanza facile rompere un dispositivo Android.Avvia il bootloader con la combinazione di tasti, ripristina il flash personalizzato (Orange Fox nel mio esempio), salta la decrittografia, vai ai moduli, installa il modulo "Rimuovi password", accedi ai dati.
Grazie per i vostri commenti, ragazzi, continuo a migliorare la mia risposta.Ho appena aggiunto alcuni chiarimenti per "sbloccare il bootloader" e "saltare la decrittazione".In breve, non è possibile "saltare la decrittazione": il bootloader lampeggiante porta solo alla cancellazione dei dati alla fine (ripristino delle impostazioni di fabbrica).Hai il dispositivo, ma non i dati.
In effetti, ma se la chiave di crittografia è derivata da un PIN dello smartphone, sarà suscettibile di un attacco di forza bruta.I fornitori dispongono di contromisure per limitare il numero di tentativi, ma storicamente tali contromisure possono essere aggirate da un aggressore sufficientemente sofisticato.Ricorda, non stiamo necessariamente parlando di qualcuno che inserisce manualmente le password;un aggressore sofisticato può avere il proprio hardware che accede direttamente ai chip flash e itera attraverso possibili chiavi derivate a una velocità molto più elevata.
paj28
2020-05-05 13:53:56 UTC
view on stackexchange narkive permalink

No : questo detto si applica solo ai dispositivi non progettati per essere protetti in un ambiente fisico non attendibile .

Ad esempio, un computer desktop tradizionale senza crittografia del disco non è protetto contro un utente malintenzionato con accesso fisico. Possono rimuovere il disco rigido e accedere a tutti i dati. Un attacco del genere è così facile, è "game over".

Alcuni dispositivi sono progettati per essere protetti in un ambiente fisico non attendibile, almeno in circostanze limitate, e uno smartphone moderno ne è un esempio. Il tuo script kiddie medio non può rubare dati da uno smartphone bloccato. In effetti, neanche il tuo esperto di sicurezza informatica medio può; questo è il regno degli specialisti. Tuttavia, è noto che aziende e agenzie specializzate come l'FBI possono estrarre dati da smartphone bloccati.

"Game over" non è un termine preciso, ma dobbiamo interpretarlo in modo sensato. Personalmente, direi che bloccare tutti tranne gli specialisti e l'FBI non è "game over". Soprattutto come tali agenti hanno altro è stato quello di attaccare gli smartphone, come il browser zero giorni.

Damon
2020-05-06 16:12:13 UTC
view on stackexchange narkive permalink

Lo oserò

Sebbene sia discutibile se sei super pedante, sono propenso a dire "no" o "principalmente no". Dipende sempre da cosa si presume che l'attaccante possa fare e farà, cosa è pratico e cosa no. Ma quando si tratta di situazioni in cui si direbbe "sì", altri problemi sono molto più seri di qualcuno che sblocca il telefono. Qualcuno che può farlo può anche farti sparire del tutto. Oppure, invia un mandato CLOUD, se è per questo.

I telefoni moderni hanno hardware specializzato che crittografa e decrittografa magicamente i tuoi dati, con la chiave che non lascia mai il chip magico. Quel chip magico ha anche disposizioni speciali ("micce") che fisicamente distruggono la sua capacità di farlo, date le giuste circostanze. Diversi produttori chiamano la loro magia in modo diverso ("Secure Enclave", "Knox") ma è più o meno la stessa cosa. In conclusione: arrivare ai dati è difficile, molto difficile. Inoltre, puoi sempre utilizzare Veracrypt in aggiunta alla sicurezza integrata del dispositivo, che è più o meno il dito medio verso l'alto verso chiunque abbia sbloccato con successo il dispositivo e non conosca la tua chiave di decrittazione (che non è memorizzata sul dispositivo).

Cosa può fare qualcuno con accesso fisico al tuo dispositivo?

Ottenere il tuo "aiuto"

Usa un exploit in banda base e guadagna accesso root, installa lo spyware mentre il telefono è sbloccato. Fatto, e grazie per la tua assistenza.
Ehm ... va bene, non è necessario alcun accesso fisico , quindi ... posso dire con sicurezza "nessun problema!" (nel contesto della domanda).

Lo stesso vale per mostrare una falsa schermata di errore su un sito web fraudolento, o per fare una telefonata e dirti che i nostri firewall hanno rilevato un grave problema telefonico da parte tua che disturba Internet in modo tale da richiedermi riconfigurare alcuni server di Apple per farlo funzionare di nuovo (questo è ciò che affermano i veri truffatori / estorsori di MS-PC, più o meno testualmente , e la gente lo compra!). Quindi, per configurare correttamente i server Apple, ho bisogno di conoscere la tua password e devi seguire un certo numero di passaggi che ti dirò. L'accesso fisico non è un prerequisito, la stupidità è sufficiente.

Ruba il dispositivo, ripristinalo in fabbrica e vendilo su eBay.

Non c'è molta difesa contro questo. C'è "trova il mio dispositivo" e simili, e blocco remoto e quant'altro, ma bleh. 99,999% è certo che non ti verrà restituito il telefono.
D'altro canto, in termini "Ow, my data!", Questo è un totale non problema.

Installa un altro firmware mentre prendi il caffè

In teoria, è del tutto possibile. In pratica si trova nel regno "sì giusto, buona fortuna".

Un ripristino delle impostazioni di fabbrica (e l'installazione del firmware) di solito può essere fatto senza conoscere la password di sblocco o avere il dito corretto attaccato alla mano. È sufficiente collegare un cavo e premere la sequenza dei pulsanti di accensione / volume magico. Esatto.
C'è tuttavia un piccolo "ma". Innanzitutto, così facendo verranno cancellati tutti i dati. In secondo luogo, farlo con un firmware che non ha quello che il telefono considera un certificato valido emesso dal fornitore del telefono dà il via al chip SE / Knox. Terzo, il processo richiede 15-20 minuti, quindi è necessario avere accesso al dispositivo per un po 'di tempo. Farlo, di nascosto, mentre sei appeso a testa in giù dal soffitto mentre il bersaglio sta prendendo un caffè? Dovresti fare domanda per il prossimo film di Mission Impossible, sei certo di sostituire Tom Cruise. È un'acrobazia più fantastica dell'irruzione del FMI. E nonostante sia un'acrobazia fantastica, non rivelerà i dati!

Sblocca il dispositivo aggirando i dati biometrici

potrebbe funzionare effettivamente, a seconda di quanto o è stupido il proprietario del telefono. Se succede, e se questa è la tua unica autenticazione e non hai preso altre misure, allora sì ... hai perso. Vedendo come fai effettivamente una domanda del genere, è improbabile che sia così perché apparentemente hai pensato all'argomento.

È stato dimostrato che il riconoscimento facciale non è troppo sicuro e la storia con Samsung in -display scanner un anno o due fa è stata un'esperienza piuttosto divertente. Nel caso non lo sapessi, c'era un enorme "problema di sicurezza" con gli scanner di impronte digitali in-display di Samsung. La verità è che gli scanner funzionavano correttamente al 100% e facevano esattamente quello che dovevano fare, perché gli utenti erano troppo stupidi. Gli utenti indossavano una pellicola protettiva in gel di scarsa qualità ed economica del signor China sul loro telefono da $ 1000, che aveva necessariamente alcuni modelli riconoscibili e costanti. Pertanto, ogni volta che l'utente poneva un dito sullo scanner, lo scanner riconosceva il dito, con angolazioni diverse e con scala, pressione, profondità della cresta diverse in base alla pressione e simili ... plus un motivo riconoscibile che era anche sempre presente.
Quindi, di conseguenza, l'IA ha imparato - ovviamente, cos'altro - che questo modello è una parte valida dell'impronta digitale del proprietario. Fallo qualche migliaio di volte e tutti potranno sbloccare il tuo telefono. Nessuna sorpresa lì. Questa è stupidità, non un difetto.

Sblocca il dispositivo inserendo il PIN / password

Beh, si spera che sia "Sì, bel tentativo", ancora una volta dipende da quanto sei consapevole / inconsapevole / stupido l'utente è. La tua password / PIN non è 0000 per caso?
Per una password ragionevole e con "cancella i dati dopo X accessi falliti" il rischio pratico è zero (sì, lo è non zero, ma a tutti gli effetti lo è). Oh dannazione, sono Sherlocked.

Sostituisci il dispositivo

Sostituisci il dispositivo con uno dall'aspetto identico ed esegui un attacco relay, entrambi con la tua impronta digitale (... che potrebbero ottenere un milione di volte più facilmente, ma non in modo altrettanto interessante) e il PIN e quant'altro. Questo, uh, è possibile. Mission Impossible possibile. Produrre un telefono identico con lo stesso aspetto fisico e una schermata di blocco dall'aspetto identico potrebbe non essere così un gran problema, ma senza aver già avuto accesso al dispositivo, ottenere la schermata iniziale e tutto perfettamente corretto è una vera sfida. Oh dannazione, sono di nuovo Sherlocked, quello non ho visto arrivare.

Apri il dispositivo ed estrai la chiave dal chip SE / Knox

Successivamente, decodifica la memoria flash. Sì, è possibile. Ma è, ancora una volta nel profondo del regno "fottutamente eroico, Mission Impossible". Questi chip sono progettati esplicitamente per rendere questo un lavoro duro. Dovrai lavorare con estrema cura su scala molto piccola, leggere una carica elettrica minima e anche in questo caso ci sono buone probabilità che tu la rovini.
Come sappiamo che è difficile? Bene, perché se fosse effettivamente fattibile da un assistente di laboratorio ragionevolmente istruito ed esperto con strumenti decenti, allora l'FBI non avrebbe fatto un polverone così umiliante al riguardo (che Apple ha usato molto diligentemente per la pubblicità) su quel telefono sospettato di terrore un paio di anni fa.

Conclusione

Realisticamente, è per lo più "nessun problema" per il problema del "telefono rubato", a parte ovviamente che ti manca un telefono ed è necessario acquistarne uno nuovo.

Inoltre, la stragrande maggioranza degli utenti memorizza i propri dati su servizi cloud, sia per il backup che per la condivisione tra dispositivi, gestiti da qualcuno (possibilmente terze parti e probabilmente affiliate a società con sede negli Stati Uniti) su server in posizioni sconosciute, probabilmente soggette a normative come SCA e CLOUD, con persone sconosciute con livelli di accesso sconosciuti. E, con crittografia sconosciuta, se presente.

Vedendo come CLOUD ha una formulazione "obbligatoria" indipendentemente dalla posizione fisica, il presupposto "nessuna crittografia" è un presupposto molto valido. Altrimenti non ci sarebbe modo per le aziende statunitensi di rispettare la legge.
Inoltre, il fatto che tu possa banalmente , senza problemi, condividere dati tra diversi dispositivi suggerisce che non può essere uno schema di crittografia sicuro, altrimenti come farebbe un dispositivo diverso che non conosce la chiave di decrittazione a utilizzare i dati! È dimostrato che non è necessario trasferire o conoscere una chiave di crittografia o qualcosa del genere, basta accedere (con OpenID se lo si desidera) ei dati vengono visualizzati magicamente sull'altro telefono (che ora crittografa diligentemente i dati in modo irrecuperabile!) .

Lo considererei che molto più preoccupante, se i dati sul tuo telefono sono importanti.

Mike Ounsworth
2020-05-05 05:55:17 UTC
view on stackexchange narkive permalink

È probabilmente corretto affermare che i fornitori di smartphone * tentano * di proteggersi da aggressori con accesso fisico; la quantità di impegno che viene fatto varia a seconda del fornitore e l'efficacia può essere giudicata da Google cercando termini come "bypass lockscreen".


iPhone

C'è stato un famoso caso nel 2015/2016 in cui l'FBI degli Stati Uniti ha portato Apple in tribunale per ricevere assistenza in irrompere in sbloccando l'iPhone di un criminale condannato. Alla fine l'FBI lasciò cadere il caso; e la speculazione è che erano in grado di acquistare strumenti o servizi del mercato nero e non avevano più bisogno della collaborazione di Apple. Ti permetterò di formarti la tua opinione su ciò che ci dice sulla quantità di impegno richiesto per hackerare un iPhone con una password di blocco schermo configurata correttamente.


Android

Per Android la storia è un po 'più debole con, ad esempio strumenti come dr.fone che affermano di:

  • Rimuovere 4 tipi di blocco dello schermo: pattern, PIN, password & fingerprints.
  • Sblocca alcuni telefoni Samsung / LG senza perdita di dati.
  • Funziona per tutti i principali marchi Android come Samsung, Huawei, LG, Xiaomi, ecc.

sembra che funzionino riavviando il dispositivo in modalità di ripristino e / o caricando una ROM personalizzata per disabilitare la schermata di blocco.

Anche se non ho esperienza personale con questi strumenti, immagino che il tuo chilometraggio varierà a seconda di quanto vecchio / senza patch è il tuo Android e se ti trovi su un dispositivo di punta con chip di avvio sicuro dedicati sulla scheda madre.

È un'enorme semplificazione alla moda: ci sono strumenti magici che ti permettono di hackerare, e anche l'FBI ... Diamo un'occhiata a "dr.fone": mentre sblocchi il telefono cancella tutti i dati."Tieni presente che questo processo di sblocco cancellerà anche i dati sul tuo iPhone / iPad. Onestamente non esiste una soluzione per aggirare il blocco dello schermo di iPhone / iPad senza perdita di dati per il momento sul mercato."
@AlexanderFadeev nel mercato ** aperto **
@paj28 Non esattamente: immagina di utilizzare una chiave simmetrica casuale a 256 bit, l'archiviazione viene quindi crittografata su quella chiave simmetrica utilizzando AES256, quindi riavvia il dispositivo e rilascialo.L'unico modo in questo mondo per "hackerare" il tuo dispositivo è forzare la chiave.Non ci sono strumenti magici in CSI e FBI contro questo.Succede su un moderno dispositivo mobile ... Ma se ricordi ancora la chiave, faranno la crittoanalisi termorettale :)
@AlexanderFadeev - Senti, non voglio fare una lunga conversazione su questo, ma non inserisci una chiave a 256 bit all'avvio, c'è una sorta di TPM che contiene la chiave.
@paj28 Solo alcune funzionalità limitate sono accessibili in Android subito dopo l'avvio: https://source.android.com/security/encryption#full-disk (quasi tutto non funziona dopo l'avvio)
@AlexanderFadeev alcune aziende specializzate come Cellebrite hanno disponibili tali soluzioni (https://www.cellebrite.com/en/ufed-premium/) che sono note per funzionare su telefoni aggiornati ma non sono disponibili per il * mercato aperto *- vendono i servizi (e spesso solo l'effettivo sblocco di particolari dispositivi da parte delle loro persone nei loro locali, non il software / know-how / zerodays effettivi) a clienti selezionati, ad es.forze dell'ordine e servizi militari / di intelligence.Voglio dire, non ci si dovrebbe sorprendere se esistono zerodays per il sistema operativo del telefono;ma sono piuttosto costosi e l'utilizzo rischia di "bruciarli".
@Peteris Forse ti sorprenderò, ma anche loro non possono hackerare tutto.E le forze militari usano anche i telefoni cellulari.Alcuni telefoni militari segreti speciali con autodistruzione dai film?No, può essere solo, ad esempio, Samsung Galaxy S9: https://www.samsung.com/us/business/solutions/industries/government/
@AlexanderFadeev non possono hackerare tutto, hanno bisogno di aver ottenuto uno zeroday senza patch, ma quelli esistono.Le forze militari che utilizzano telefoni standard non implicano che i telefoni standard non possano essere violati, è l'intera ragione per cui altre forze militari potrebbero voler acquistare tali servizi da utilizzare nelle indagini forensi sul campo di battaglia.Per esempio.che Samsung Galaxy S9 era vulnerabile a https://www.zdnet.com/article/samsung-patches-0-click-vulnerability-impacting-all-smartphones-sold-since-2014/;Cellebrite ha annunciato di poter decifrare questi modelli, quindi potrebbero aver acquistato la stessa vulnerabilità un anno o due fa.
@Peteris C'è una differenza tra l'attacco offline e l'attacco a runtime.Se l'interrogante chiedesse di QUALSIASI attacco, "potrei essere punito", sarebbe un'altra discussione.Il tuo esempio è un attacco a runtime contro il telefono sbloccato che può essere eseguito da remoto senza accesso fisico.Perché dovremmo discutere questo caso in questo thread?Con lo stesso successo potremmo considerare un qualsiasi phishing.Ovviamente le app hanno delle vulnerabilità e anche il tuo esempio riguarda una singola applicazione in modalità sandbox.Non puoi semplicemente lanciare parole "zeroday" e "celebrità" qua e là.
Alex Cannon
2020-05-09 21:39:43 UTC
view on stackexchange narkive permalink

Per i dispositivi Apple iOS come iPhone e iPad, generalmente sì, sono protetti dagli attacchi di accesso fisico

Per favore correggimi se sbaglio, ma al meglio del mio capendo che funziona in questo modo: iOS crittografa i dati dell'utente. La chiave di crittografia è memorizzata su un chip di sicurezza separato che gestisce anche la verifica del codice di accesso e il codice prodotto dall'ID dell'impronta digitale. Questo è un chip proprietario di cui nessuno sa molto. È certamente possibile che esista una sorta di codice di accesso principale backdoor che può essere utilizzato da organizzazioni come l'FBI. Il fatto che esistano così tante false pagine web "sblocca il tuo iPhone utilizzando questo codice speciale" suggerisce che potrebbero aiutare a nascondere qualsiasi codice di accesso principale reale se fosse trapelato.

Per quanto riguarda il ripristino dispositivo per riutilizzarlo, Apple ha qualcosa chiamato blocco iCloud. Ogni dispositivo iOS ha un'identità univoca e ogni volta che iOS viene reinstallato sul dispositivo, iOS deve essere attivato su Internet. Se l'identità univoca del telefono è contrassegnata come bloccata, il programma di installazione di iOS richiederà che l'utente acceda al proprio account Apple utilizzando l'indirizzo e-mail e la password corretti prima che la configurazione possa continuare. Attualmente, l'unico modo per il pubblico in generale per disattivare il blocco di iCloud è tramite un negozio Apple. Richiederanno una prova di acquisto o qualche altro documento. Questo è il motivo per cui i dispositivi iCloud bloccati sono considerati solo parti di dispositivi inutilizzabili.

Il bootloader di Apple avvierà solo le versioni firmate di iOS. Quindi non puoi semplicemente installare un sistema operativo personalizzato su di esso. Ci sono tuttavia alcuni difetti. Anche su un dispositivo bloccato su iCloud, è comunque possibile aprire il browser utilizzando l'interfaccia del captive portal, comunemente utilizzata quando si accede a reti WiFi pubbliche. Ciò consente alcune funzionalità e apre anche il dispositivo a potenziali attacchi del browser. Nel 2019 è stato rilasciato un exploit bootrom che ha interessato tutti i dispositivi iOS tranne gli ultimi. È un exploit della ROM che non può essere corretto. Ciò consente di bypassare il requisito di avvio solo della versione iOS firmata. Il dispositivo iOS deve essere collegato all'USB ogni volta che viene acceso, anche se è necessario caricare un sistema operativo non firmato. L'exploit su http://checkra.in/ utilizza questo metodo per eseguire il jailbreak del dispositivo. Anche se questo exploit fosse utilizzato per accedere a un dispositivo bloccato, i dati dell'utente sarebbero comunque crittografati. Ma l'exploit potrebbe essere utilizzato per installare malware sul telefono che ruberebbe i dati dell'utente dopo averlo sbloccato durante il normale utilizzo.

gnasher729
2020-05-10 03:45:01 UTC
view on stackexchange narkive permalink

La risposta breve (ish) per iPhone: non è possibile accedere senza il passcode. Ci sono protezioni che possono essere superate per prevenire attacchi di forza bruta. Se queste protezioni falliscono, ci vogliono almeno 80 ms per controllare un passcode. Quindi, per sicurezza, hai bisogno di un passcode che non possa essere violato a una velocità di 12 tentativi al secondo, 750 al minuto, 45.000 all'ora, 1.080.000 al giorno.

Un passcode casuale di 10 cifre sarà sicuro, supponendo che un utente malintenzionato possa aggirare ogni singola protezione. Ma se lasci un iPhone sbloccato in giro, è ovviamente molto meno sicuro.

(Esistono anche protezioni contro il ripristino delle impostazioni di fabbrica, che sono altrettanto fastidiose per i ladri, gli eredi di proprietari di iPhone deceduti e le aziende in cui i dipendenti che lasciano i telefoni aziendali bloccati).

Se inserisci più volte un codice di accesso errato, devi aspettare fino a 60 minuti prima di poterlo inserire!Presumo che questo sia applicato dal chip di sicurezza dedicato e non possa essere aggirato.Hai una fonte da cui proviene la cifra di ritardo di 80 ms?


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...