jsn: (common)
[personal profile] jsn
Dear Lasyweb,

Итак, известно, что в старых моделях iPhone (типа 5c, как в этой истории с FBI) для полнодискового шифрования используется ключ, спрятанный внутри SoC-а, который нельзя оттуда достать (но можно использовать для шифрования / расшировывания). При 10-кратном неправильном вводе пароля операционная система производит wipe. Чтобы выключить эту функцию в операционной системе, нужно иметь секретный ключ компании Apple. Поэтому FBI не может неограниченно перебирать пароли к телефону без помощи Apple.

Вопрос: правильно ли я понимаю, что в Android-ных телефонах всё с этим обстоит гораздо хуже? Что в общем случае там нет никакого нечитаемого hardware key, и загрузить неподписанную Гуглом или производителем телефона относительно просто? Т.е. вот весь тот класс проблем, который возник у FBI и из-за которого они пошли судиться с Apple -- он вообще не существует в случае, если FBI хочет получить доступ к телефону на Android-е? Ну за исключением, возможно, отдельных моделей отдельных производителей, содержащих что-то сильно продвинутое в этой области.

Правильно ли я понимаю, что для Android phone с полнодисковым шифрованием в основом достаточно просто вытащить образ SSD и брутфорсить PIN / password к нему в оффлайне, с любой желательной скоростью и безо всякого риска?

Update: https://www.facebook.com/jsn13/posts/10154166726897033 -- информативная дискуссия в facebook-е. Сведения противоречивые: говорят, что-то на эту тему как минимум в некоторых Android-ных телефонах есть; детали мне по-прежнему непонятны.

Update2: Таки пишут (там же), что нет, неправильно понимаю; видимо, существенная часть Android-ных телефонов имеет что-то сравнимое с iPhone 5c (неизвлекаемый ключ, доступный только для signed trusted firmware, etc), если телефоновый бутлоадер не unlocked.

Date: 2016-03-29 11:54 am (UTC)
From: [identity profile] trurle.livejournal.com
Нет, неправильно, с айфоном то же самое можно сделать.

Date: 2016-03-29 01:45 pm (UTC)
From: [identity profile] jsn.livejournal.com
С айфоном нельзя, и это уже выяснили давно.

Date: 2016-03-29 01:54 pm (UTC)
From: [identity profile] trurle.livejournal.com
С айфоном можно, именно так, как я слышал, в конце концов взломали айфон ироев исламской революции.

Date: 2016-03-29 02:01 pm (UTC)
From: [identity profile] jsn.livejournal.com
Полагаю, вы неправильно поняли. Взломанный айфон предположительно был взломан путём отламывания функции "запись" у SSD (тем или иным способом). Взламывать пришлось предположительно обычным способом, в онлайне, с тем же родным SoC-ом с неизвлекаемыми ключами. Просто каждый раз, когда оно таки делало себе wipe, этот wipe не достигал цели в связи тем, что у SSD были отломаны соответствующие функции.

Date: 2016-03-29 02:09 pm (UTC)
From: [identity profile] trurle.livejournal.com
Я слышал нечто иное.
А именно, переписывание содержимого в виртуальную машину и перебор ключей.

Вся эта эппловская так называвая "криптография" - не более чем театр.

Date: 2016-03-29 02:16 pm (UTC)
From: [identity profile] jsn.livejournal.com
А где вы это слышали? Это неверно, насколько я знаю. То, что я описываю, я слышал много где, вот один из примеров: http://www.computerworld.com/article/3047481/apple-ios/heres-how-the-fbi-plans-to-crack-terrorists-iphone.html . И нет, никакого театра там нет, там честный неизвлекаемый ключ-UID на чипе, и ни в каком отдельном VM-е это брутфорсить нельзя. Слово "эмулятор", которое, возможно, ввело вас в заблуждение, относится к "эмулятору флэша". Это такая штука, которая впаивается на место SSD, и делает всё то же, что и SSD, только либо а) умеет игнорировать команды на запись / стирание, либо б) умеет восстанавливать образ SSD после модификаций (именно это имеется в виду под "NAND mirroring").

Date: 2016-03-29 06:00 pm (UTC)
From: [identity profile] sir66.livejournal.com
Я не совсем понимаю, что мешает выпаять чип с памятью и впаять уже в "правильный" телефон. Или да, сделать так, как сделало FBI. В общем то, физически "отломать" запись может любой электронщик - любитель.

Date: 2016-03-29 06:11 pm (UTC)
From: [identity profile] jsn.livejournal.com
Ну Серёжа, ну хоть ты-то читай, что комментируешь. Выпаять чип с памятью и впаять в правильный телефон нельзя, потому что ключ расшифровки памяти прошит в SoC и неизвлекаем из него. Отломать запись, насколько я понимаю, не так просто, как в старые времена, но можно сделать эмулятор флэша, да.

Date: 2016-04-05 08:12 pm (UTC)
stas: (Default)
From: [personal profile] stas
предположительно был взломан путём отламывания функции "запись" у SSD

T.e. способом, который предложит любой понимающий в теме после примерно 5 минут раздумий. Стоило разводить базар...

Date: 2016-04-05 10:50 pm (UTC)
From: [identity profile] jsn.livejournal.com
Предложить вскрыть чип и попытаться сосканировать содержимое можно даже быстрее, так и что ж? Косты и риски вполне заметные. Ну и базар, конечно, всяко разводить стоило, что тем, что этим -- прецедент очень важный для обеих сторон в ближайшем будущем.

Date: 2016-04-06 10:08 am (UTC)
stas: (Default)
From: [personal profile] stas
Прецедента, как я понимаю, так и не вышло.

Date: 2016-04-06 10:36 am (UTC)
From: [identity profile] jsn.livejournal.com
Не вышло, но могло и выйти, наверное. Я уже говорил, по-моему, тактически более верным ходом для FBI было бы разыгрывать эту историю с iPhone 6 или чем-нибудь в этом роде -- но, в общем, и такая попытка makes some sense.

Date: 2016-03-29 02:19 pm (UTC)
From: [identity profile] vit-r.livejournal.com
В китайском телефоне может просто быть закладка для китайских органов в самом чипе ;-)

Date: 2016-03-29 04:47 pm (UTC)
From: [identity profile] volodymir-k.livejournal.com
> загрузить неподписанную Гуглом или производителем телефона относительно просто?

загрузчик ОС работает до ОС и в андроиде не прописан

есть например вообще андроид для х86 десктопов, как там в компах с хардваре ки? не очень, думаю

да, модели андроид телефонов с аналогом трастед бут существуют, что создаёт гемор с перепрошивкой, особенно на цианоген и прочие рутованные образы

какие дополнительно функции туда зашивают -- да какие потребителям нужно

мне например вайп на 10 неудач не нужен

Date: 2016-03-29 04:56 pm (UTC)
From: [identity profile] jsn.livejournal.com
Trusted boot практически на всех телефонах, собственно. Unlocking -- это именно и есть отключение trusted boot; вопрос был в том, можно ли это сделать, не общаясь с TrustZone. Можно, но, как мне рассказывают, это выключает ряд функций TrustZone.

Date: 2016-03-29 11:49 pm (UTC)
From: [identity profile] 109.livejournal.com
а это как вообще работает на андроиде? надо какой-то специальный софт ставить, который спрашивает пароль до загрузки системы, как bitlocker? потому что иначе, как арканоид и сказал, после загрузки (но до ввода пароля) же уже всё должно быть расшифровано.

Date: 2016-03-30 12:06 am (UTC)
From: [identity profile] jsn.livejournal.com
No idea, я не пользовался. Пишут, что начиная с 5.0, видимо, так: https://source.android.com/security/encryption/ (бутит ui для спрашивания пароля, перемонтирует /data, бутит full framework). Это НЕ то же самое, что пароль, который lock screen, это early PIN/password prompt.

Тут (https://blog.g3rt.nl/android-lollipop-encryption-user-interface-flaw.html), возможно, объяснение, почему пользователь может думать, что у него нормальный full device encryption, в то время как на самом деле это не так.

Date: 2016-03-30 06:55 pm (UTC)
From: [identity profile] 109.livejournal.com
спасибо. но в статье не написано, как его обратно включить (пин перед загрузкой). да и нет у меня в accessibility/services пункта "screen notifications". стоковый nexus 5X, android 6.0.1

Date: 2016-03-31 07:19 am (UTC)
From: [identity profile] arkanoid.livejournal.com
Агааа! Вот оно и объяснение, почему у меня нихера не работало.

Но я видел софт, который ЗАВИСИТ от accessibility services, вот в чем проблема!

Profile

jsn: (Default)
jsn

June 2017

S M T W T F S
    123
4567 8910
11121314151617
18192021222324
25 2627282930 

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 27th, 2017 12:31 pm
Powered by Dreamwidth Studios