|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от opennews (ok) on 15-Фев-13, 22:01 | ||
Группа исследователей из университета Эрлангена — Нюрнберга опубликовала (https://www1.informatik.uni-erlangen.de/frost) инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +12 +/– | |
Сообщение от Mihail Zenkov (ok) on 15-Фев-13, 22:01 | ||
Нужно добавить отдельный чип памяти с подогревом для хранения ключа :) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +4 +/– | |
Сообщение от YetAnotherOnanym (ok) on 15-Фев-13, 22:14 | ||
Лучше маленький брикетик термита. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
4. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +32 +/– | |
Сообщение от rshadow (ok) on 15-Фев-13, 22:44 | ||
Кусок радиактивного стронция будет согравать вас и ваш телефон долгими зимними вечерами. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
8. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:14 | ||
Пластида. Чтоб не только микросхему памяти уничтожить, но и холодильник. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
3. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 15-Фев-13, 22:25 | ||
маленький кусочек плутония, встроенный в чип памяти | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
7. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:10 | ||
И свинцовый шлем для защиты головного мозга. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
31. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +3 +/– | |
Сообщение от AlexAT (ok) on 16-Фев-13, 10:23 | ||
Шапочку из фольги... | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
55. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Гость on 17-Фев-13, 01:45 | ||
Не на мозг, как я понимаю :-) | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
57. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
Сообщение от Аноним (??) on 17-Фев-13, 21:25 | ||
Я так думаю, устройства на x86 не подвержены этой атаке. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
65. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от RedRat (ok) on 18-Фев-13, 16:47 | ||
Эта атака изначально была нацелена на х86, смартфоны - это уже её развитие. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
67. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 18-Фев-13, 17:35 | ||
Вы не поняли шутку. | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
5. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
Сообщение от Аноним (??) on 15-Фев-13, 23:02 | ||
Да эта память, основанная на конденсаторах не годится. Нужно использовать старые добрые транзисторные ячейки а не эту новомодную хрень | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Xasd (ok) on 16-Фев-13, 05:36 | ||
ну вот внутри центрального процессора -- кэши -- работают как я понимаю без использования конденсаторов? (обычные триггеры на транзисторах?) | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
20. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 06:27 | ||
Да, там статическая память. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
30. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
Сообщение от anonymous (??) on 16-Фев-13, 09:50 | ||
А ссылку можно на этот эффект? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
58. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от seeya (ok) on 17-Фев-13, 22:45 | ||
http://ru.wikipedia.org/wiki/%D0%9E%D1%8... | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
6. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
Сообщение от Sinot (ok) on 15-Фев-13, 23:06 | ||
То есть что бы провести подобную атаку мне сначала нужно залогинится везде где только можно. А после этого у меня умыкают чип, тут же охлаждают и бегут домой считывать все что я залогинился? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Andrew Kolchoogin on 15-Фев-13, 23:15 | ||
Вопрос непростой. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
24. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от бедный буратино (ok) on 16-Фев-13, 08:21 | ||
Тогда проще железной трубой по чуть ниже коленей постучать - тогда и пароли все расскажут, и деньги все отдадут и жену на тебя перепишут. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
64. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 18-Фев-13, 14:30 | ||
> Тогда проще железной трубой по чуть ниже коленей постучать - тогда и | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
10. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от fi (ok) on 15-Фев-13, 23:22 | ||
> мне сначала нужно залогинится | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
11. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
Сообщение от Аноним (??) on 15-Фев-13, 23:51 | ||
Если у вас украли включенный телефон, а телефон всегда включен если не сел аккумулятор, то там уже все залогинено. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
12. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 00:26 | ||
>Или я что-то не до понял? | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
13. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
Сообщение от MrClon on 16-Фев-13, 01:40 | ||
Для себя решил подобную проблему тем что шифрованный раздел (в моём случае контейнер) должен быть подключен только тогда когда он действительно нужен (предполагается что в это время оператор хоть как-то контролирует устройство и спереть его труднее). Т.е. раздел расшифровывается только перед тем как к его содержимому потребуется обратиться, когда его содержимое больше не нужно раздел отключается. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
39. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 18:13 | ||
Надо еще не забыть свободную память (включая файловый кеш) затереть. Иначе останутся ошметки незашифрованных данных в оперативной памяти (с помощью которых можно взломать и ключ). В худшем случае там может оказаться и сам ключ. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
14. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 02:08 | ||
Автор новости не указал существенное обстоятельство - для того чтобы хотя бы теоретически провернуть этот финт с заморозкой, у аппарата должен быть разблокирован бутлоадер. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
19. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Xasd (ok) on 16-Фев-13, 05:42 | ||
какая команда нужна чтобы заблокировать? | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
32. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 11:44 | ||
fastboot oem [lock|unlock] | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
40. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 18:26 | ||
>fastboot oem [lock|unlock] | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
41. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 19:37 | ||
Несколько обстоятельств. | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
42. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 20:15 | ||
Спешу вас обрадовать, но для входа в режим Recovery в большинстве аппаратов достаточно знать аппаратное сочетание клавиш. А для того чтобы выполнить adb reboot bootloader из Recovery, не обязательно включать режим отладки. Что там остается после OEM unlock, не знаю, не сталкивался. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
43. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 20:39 | ||
Зачем же сталкиваться, достаточно погуглить 5 секунд. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
44. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 21:08 | ||
Окей. К счастью, стараниями любителей смены прошивок, блокирование загрузчика – отмирающее явление в волшебном мире Андроид. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
45. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 21:21 | ||
В волшебном мире <чего угодно> использование мозга для <чего угодно> - занятие крайне редкое. Но как это мешает лично тебе заблокировать лично твой загрузчик? | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
46. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 21:24 | ||
Это возможно, если не предусмотрено производителем загрузчика? Или, все-таки, сначала нужно доработать и установить модифицированный? | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
47. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 22:21 | ||
Что не предусмотрено производителем загрузчика? Локинг? Это АНлокинг бывает им иногда не предусмотрен, с локингом-то всё зашибись. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
50. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 23:11 | ||
Анлок не может быть «непредусмотрен», просто, некоторые жадные производители не сообщают лохам-пользователям ключ разблокировки. А вот проверка подписи должна быть реализована в загрузчике. И если вы как сознательный потребитель покупаете аппарат с незаблокированным загручиком (вы же хотите быть хозяином своего аппарата), то функция проверки подписи в нем будет, скорей всего, устранена. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
51. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 23:33 | ||
И как отсутствие проверки подписи прошивки поможет злоумышленникам, использующим метод охлаждения, в преодолении моего заблокированного загрузчика? | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
52. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 23:40 | ||
Они смогут загрузиться с кастомного рекавери, скачанного по ссылке из этой новости. Или блокировка загрузчика означает что-то иное, кроме невозможности загружать и устанавливать неподписанные ОС? | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
53. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 23:59 | ||
Нет, не смогут, так как загрузчик заблокирован. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
54. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 17-Фев-13, 00:39 | ||
Блокировка загрузчика – это и есть запрет на запуск неподписанных ОС. Не хочешь быть дураком, собираешься ставить кастомные прошивки, покупаешь аппарат загрузчик которого не предусматривает проверки цифровой подписи ОС. Какие дальнейшие действия? | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
56. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 17-Фев-13, 14:42 | ||
Ну я ж говорю - где ты видел загрузчики, которые не предусматривают локинга-то? | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
15. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от pavlinux (ok) on 16-Фев-13, 02:25 | ||
На 80% от этого спасает изменённый sys_free() с впиндюриным bzero(a)/memset(a,0, sizeof(a)); | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +9 +/– | |
Сообщение от AnonuS on 16-Фев-13, 03:46 | ||
В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры буквально не пролазят в задубевший стек. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
61. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от pavlinux (ok) on 18-Фев-13, 02:30 | ||
> В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
63. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от AlexAT (ok) on 18-Фев-13, 07:16 | ||
> Для узбеков - пароли не должны валятся в приборе ни в открытом, | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
68. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от pavlinux (ok) on 18-Фев-13, 18:58 | ||
> А теперь объясните это пользователям, не желающим ... | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
69. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от AlexAT (ok) on 18-Фев-13, 19:11 | ||
> Сами себе злобные буратины! Они хозяева своей жизни! | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
70. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
Сообщение от arisu (ok) on 18-Фев-13, 19:14 | ||
> Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше «пупер-защищенное» | ||
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору |
21. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 06:29 | ||
> На 80% от этого спасает изменённый sys_free() | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
60. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Cell on 18-Фев-13, 02:24 | ||
>> На 80% от этого спасает изменённый sys_free() | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
22. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
Сообщение от arisu (ok) on 16-Фев-13, 07:05 | ||
скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Техника доступа к зашифрованным на Android-телефоне..." | +3 +/– | |
Сообщение от бедный буратино (ok) on 16-Фев-13, 08:22 | ||
> скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль! | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
26. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
Сообщение от arisu (ok) on 16-Фев-13, 08:52 | ||
не помещаюсь %-(( | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
35. "Техника доступа к зашифрованным на Android-телефоне..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 15:35 | ||
толсто | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
38. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 17:43 | ||
> не помещаюсь %-(( | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
66. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
Сообщение от RedRat (ok) on 18-Фев-13, 16:53 | ||
Клади! //ваш Г.Н.// | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
23. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
Сообщение от antibanner on 16-Фев-13, 08:04 | ||
Зачем совать телефон в холодильник, если проще засунуть паяльник...? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 09:10 | ||
А зачем портить карму, размахивая паяльником, если можно обойтись холодильником? | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
29. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 09:35 | ||
это такая тонкая реклама облачных хранилищ | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
33. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от бедный буратино (ok) on 16-Фев-13, 13:19 | ||
и "Да какой ты хакер без холодильника" | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
34. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
Сообщение от Mihail Zenkov (ok) on 16-Фев-13, 14:28 | ||
А я то голову ломал: почему одно подразделение Samsung выпускает память, а другое холодильники ;) | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
37. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
Сообщение от Аноним (??) on 16-Фев-13, 16:11 | ||
А конкуренты - мощные печки сразу с Андроидом http://www.androidpolice.com/2013/01/06/ces-2013-dacor-cooks.../ | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |