Question:
Le dicton "accès physique = game over" s'applique-t-il également aux smartphones?
Max
2020-05-04 11:03:34 UTC
view on stackexchange narkive permalink

J'ai été surpris de lire dans les réponses à cette question populaire qu'il est presque impossible de sécuriser un système informatique si des intrus ont un accès physique.

Cela s'applique-t-il également aux smartphones? Supposons que j'ai fait le plus possible pour sécuriser mon téléphone au niveau logiciel (par exemple, stockage crypté, autorisations d'application restreintes ... tout ce que vous considérez comme "sécurisé au maximum"). L'accès physique est-il toujours terminé?

Cela semble être un problème important, car il y a de nombreuses situations dans la vie quotidienne de la plupart des gens où ils laissent leur téléphone portable sur leur bureau pendant qu'ils font une pause ou quoi que ce soit.

Les réponses techniques sont les bienvenues, mais j'apprécierais personnellement des réponses lisibles pour une personne sans expérience en sécurité de l'information.

Cette question est liée, mais il traite davantage des technologies de surveillance qui pourraient être intégrées à un smartphone, et non des options disponibles pour une personne malveillante ayant un accès physique.

Cela fait.Même la protection antivol la plus avancée de Samsung peut être contournée et les derniers modèles de téléphones étaient récupérables et réutilisables.
Cela dépend de votre définition de «game over».Voulez-vous dire que les attaquants peuvent pénétrer dans l'appareil et contourner les mesures de sécurité pour déchiffrer les données?Ou «ils peuvent réinitialiser le téléphone et le vendre»? Dans le premier cas: dépend vraiment des mesures de sécurité utilisées.En supposant une «crypto parfaite», vos données sont en sécurité. Deuxième cas: il existe de nombreuses façons de réinitialiser les paramètres d'usine ou de fouetter un téléphone (volé).Dans ce cas, accès physique = game over.
@roy.stultiens: Un autre modèle de menace serait la falsification qui est suffisamment cachée pour qu'un utilisateur procède au déverrouillage du téléphone, mais qui fuit ensuite les données cryptées du téléphone après son déverrouillage.
Les gens laissent-ils par hasard leurs smartphones?Je ne me sépare physiquement de mon téléphone qu'à la maison et à d'autres endroits où je peux dormir.
@supercat Ah oui, la méchante bonne!
@EmilioMBumachar: même les personnes qui ne laissent jamais leur téléphone peuvent être volées à la tire.Ou agressé.
@vsz - Il y a là une légère subtilité.Si vous êtes volé à la tire ou agressé, vous savez que vous avez eu un compromis physique.Si vous suivez la procédure dans un logiciel tel que Veracrypt, vous n'entreriez alors jamais votre mot de passe dans cet appareil.Le problème avec l'attaque de la «mauvaise femme de chambre» est que vous ne savez pas que votre appareil a été physiquement compromis.
Les gens d'@EmilioMBumachar font des erreurs - laissez-le dans le bus si vous êtes distrait peut-être, il y a beaucoup de façons!La question «les gens perdent-ils leur téléphone est-elle étrange»
Du point de vue du pirate informatique, tous les ordinateurs, tous les téléphones intelligents à mi-chemin et tout ce qui leur ressemble appartiennent à la même catégorie: les appareils dotés de systèmes d'exploitation. De ce point de vue oui, tout peut être piraté.
Citation d'un célèbre hacker: "Le seul ordinateur vraiment à l'abri du piratage est déconnecté du réseau, éteint, débranché, enfermé dans du béton et placé dans un bunker souterrain avec des gardes armés postés à l'extérieur. Même dans ce cas, je vérifieraisdessus de temps en temps. "
Dix réponses:
Pedro
2020-05-04 15:04:35 UTC
view on stackexchange narkive permalink

"Physical access = game over" est une simplification excessive. Cela se résume absolument au résultat d'une évaluation des menaces, ou à ce que le fournisseur doit protéger et à quel niveau. La réponse directe à votre question est un très gros "ça dépend".

Les smartphones ne sont pas différents des autres appareils dans la mesure où ce sont des ordinateurs exécutant un système d'exploitation d'une certaine description traitant des données d'une certaine sorte qui interagissent avec d'autres ordinateurs ou personnes d'une manière ou d'une autre via des périphériques.

La classe et la gamme d'attaques auxquelles un appareil est sensible lorsqu'un accès physique est possible sont très différentes du type d'attaques auquel il serait susceptible sur un réseau. Inversement, l'impact sur l'écosystème est également assez différent et il pourrait être aussi important ou pire du côté du réseau.

Les systèmes d'exploitation modernes / récents et le matériel des smartphones ont plusieurs méthodologies qui visent à sécuriser les données des utilisateurs contre les attaquants , que ce soit au moyen d'attaques physiques ou autrement. Même les «attaques physiques» peuvent varier entre un accès occasionnel (quelques minutes, accès occasionnel) à un temps illimité et une expertise en microélectronique dans un laboratoire (comme les enquêtes médico-légales). Mais il y a des aspects qui peuvent faire échouer certaines (ou toutes) de ces fonctionnalités telles que la configuration locale de l'appareil, le fait d'avoir des mots de passe faibles, des codes PIN devinables (ou pas), etc. Services de sauvegarde en ligne, comptes basés sur le cloud (Apple / Google) dans ces vecteurs puisque la plupart des données d'un appareil finissent par être reflétées sur le cloud d'une manière ou d'une autre.

Cependant, tout le matériel des smartphones n'est pas né de la même manière et tous les systèmes d'exploitation sur le terrain ne sont pas implémentés à la même force de sécurité, il existe donc des vecteurs d'attaque grâce auxquels un accès complet est possible contre certaines combinaisons matérielles / logicielles à condition que l'accès physique soit possible.

Ceci est un résumé très court, il est possible d'écrire cette question livres.

* "Les smartphones ne sont pas différents des autres appareils" * - c'est tout simplement faux si l'on considère les niveaux de menace.Avec un PC, même les attaquants relativement novices peuvent simplement insérer une clé USB amorçable ou un CD, redémarrer l'ordinateur, et ils y sont. Pas si facile à faire avec un smartphone, surtout si le créneau horaire est court (la cible vient detoilettes et sera de retour dans quelques minutes)
* "Les smartphones ne sont pas différents des autres appareils" * - c'est tout simplement faux.Voir ma réponse ci-dessous: https://security.stackexchange.com/a/231052/231817
@vsz C'est pourquoi vous avez désactivé par défaut, avec un mot de passe BIOS afin qu'un attaquant occasionnel ne puisse pas facilement le réactiver.Et comme pour un intervalle de temps court, si vous ne disposez que de quelques minutes et que vous devez inclure du temps pour deux redémarrages, cela ne se produit pas.Désolé, mais cette objection est tout simplement erronée.
@Graham: Très bien, alors vous n'avez pas seulement quelques minutes, vous en avez plus, mais vous ne possédez pas d'équipement de laboratoire sophistiqué.
Les smartphones * sont * des ordinateurs.Avec une architecture, RAM et E / S connues.Ils exécutent un système d'exploitation connu et interagissent avec les périphériques.C'est factuel.Ce qui est ouvert à l'interprétation, c'est à quel point ils sont similaires aux stations de travail ou aux ordinateurs portables, et à partir de là, vous pouvez considérer à quel point il serait plus facile ou plus difficile de pirater un smartphone avec un accès physique par rapport à un ordinateur de bureau.
@vsz Sur les ordinateurs sur lesquels le chiffrement intégral du disque est activé et configuré correctement, une clé USB amorçable ne suffit pas à compromettre le système seul.Il y a encore des attaques qui peuvent être réalisables, mais la plupart d'entre elles ne sont plus du domaine des attaquants novices.
Je pense que cette réponse pourrait être copiée sur n'importe quelle autre question sur ce site qui mentionne les smartphones et resterait tout aussi utile.
trognanders
2020-05-04 23:51:40 UTC
view on stackexchange narkive permalink

En tant que concept général de la sécurité de l'information, l'accès physique est un vecteur d'attaque assez sévère.

Les PC et serveurs x86 standard sont particulièrement vulnérables car ils ont peu ou même pas d'atténuation contre les menaces physiques. Certaines choses comme le chiffrement de disque peuvent aider, mais ce n'est tout simplement pas une caractéristique de conception importante.

Les smartphones traitent la menace plus sérieusement; être perdu ou volé est un danger beaucoup plus présent. Contrairement au matériel PC standard, les utilisateurs finaux ne prévoient pas de pouvoir installer du matériel ou d'exécuter des logiciels arbitraires, ce qui permet un boîtier plus étanche et plus résistant aux effractions et un matériel propriétaire doté de fonctions de sécurité strictes. Le matériel de surveillance ajouté devrait être assez petit. Pénétrer dans l'appareil nécessite une réelle rétro-ingénierie ou même l'utilisation d'un exploit. Ce ne sont que des contre-mesures et les smartphones sont vulnérables à plusieurs attaques physiques, ils ont juste tendance à exiger plus de temps, de compétences et de dévouement. Cela fait partie d'une stratégie de défense en profondeur, où la première défense est la sécurité physique.

"Le matériel de surveillance ajouté devrait être assez petit."- Mhm, je peux imaginer un pavé tactile transparent très simple se faisant passer pour un protecteur d'écran.Il n'a pas besoin d'être aussi précis que la réalité et n'a pas besoin de prendre en charge le multitouch.Tout ce dont vous avez besoin pour lire le code PIN est une détection tactile de base avec une précision d'environ 5 mm.
@JörgWMittag Le niveau de réflexion latérale impliqué dans la recherche sur la sécurité est impressionnant.Une observation intéressante selon laquelle un protecteur d'écran (ou même un étui) pourrait ne pas sembler déplacé.Beaucoup plus accessible que l'intérieur du téléphone également.
@JörgWMittag Je dirais que quelque chose d'assez petit pour se faire passer pour un protecteur d'écran est encore très petit.C'est certainement très mince, du moins par rapport à ce que vous pourriez cacher de manière crédible à l'intérieur d'un ordinateur de bureau, d'un ordinateur portable ou d'un serveur.Vous pourriez ne pas remarquer quelque chose de nouveau dans votre port m.2, même un nouveau périphérique PCI Express.
reed
2020-05-04 16:07:57 UTC
view on stackexchange narkive permalink

TL; DR: la réponse est oui , avec suffisamment d'accès physique (sans restriction), de compétences, de motivation et de ressources.

Réponse longue

Ces lois sont souvent des lois très générales qui expriment des concepts généraux en matière de sécurité de l'information. Dans ce cas, la loi stipule que l'attaquant a généralement besoin d'un accès physique illimité . Et quand ils disent que ce n'est plus votre ordinateur, cela signifie qu'il est très, très difficile de se défendre contre de telles attaques, voire impossible, selon le degré de non-restriction de l'accès. La clé ici est donc le mot sans restriction . De plus, bien sûr, comme d'habitude, cela dépend des compétences et des ressources de l'attaquant.

Donc, si l'attaquant est libre d'accéder physiquement à votre smartphone et a suffisamment de compétences, de motivation et de ressources, est-ce "game over", ce qui signifie que "ce n'est plus votre smartphone", ce qui signifie qu'il va être extrêmement difficile, voire impossible, d'empêcher l'attaque? La réponse est oui. Tout ce dont vous auriez besoin est une attaque avancée de maid méchante.

L'attaquant peut vérifier votre téléphone, à quoi il ressemble, ce dont vous avez besoin pour le déverrouiller. L'attaquant, disposant d'un accès physique suffisant à votre environnement, pourrait même être en mesure de collecter des informations sur vous (comme la façon dont vous utilisez le téléphone, les applications dont vous disposez, les paramètres activés, etc.), soit directement (l'attaquant vit avec vous), ou indirectement (l'attaquant a installé des caméras cachées). Ensuite, ils peuvent voler votre téléphone et le remplacer par une copie identique, avec un logiciel spécial installé, de sorte que dès que vous déverrouillez la copie, les informations d'authentification leur sont envoyées. Votre empreinte digitale? Une représentation de celui-ci peut également être envoyée. Vous avez activé "trouver mon téléphone et effacer les données"? Cela ne fonctionnera pas, car l'attaquant travaille maintenant dans un sous-sol blindé et votre téléphone n'a aucun signal.

En tant qu'expérience de réflexion, j'ai juste pensé qu'en théorie, vous pourriez même concevoir une méthode où la copie de l'appareil a un système d'exploitation modifié qui se synchronise avec le téléphone volé. Cela peut être très lent au début, alors qu'il se synchronise pour la première fois et installe toutes les applications et importe tous les paramètres, et ce processus initial peut être caché derrière une fausse mise à jour du système d'exploitation. Mais à la fin, vous finirez par avoir une copie entièrement fonctionnelle de votre téléphone, fonctionnant sur un système d'exploitation modifié contrôlé par l'attaquant. Une compromission des processus commerciaux deviendrait alors possible. Bien sûr, ce n'est pas une attaque que vous pouvez attendre de votre petite amie ou de votre grand-mère. Mais si votre modèle de menace impliquait des agences gouvernementales, alors qui sait de quoi elles sont capables. Bon sang, pour tout ce que nous savons, la NSA pourrait déjà avoir ces copies de téléphone pratiques. Ou devrais-je breveter cette invention? LoL

Interprétation intéressante de "game over".Avec cette interprétation, si quelqu'un a suffisamment de compétences, de motivation et de ressources, n'est-ce pas déjà "game over" car ils peuvent utiliser des exploits zero day pour vous compromettre sans accès physique?Dans tous les sens raisonnables, «game over» signifie qu'un attaquant avec un niveau de compétence «normal» peut vous cibler.
@paj28 vous avez raison, je suppose que pour en faire une meilleure réponse, j'aurais dû dire qu'en moyenne, les smartphones sont beaucoup plus difficiles à attaquer que les ordinateurs portables ou les ordinateurs de bureau, avec rien de plus qu'un accès physique.
Au lieu d'un sous-sol blindé, ne serait-il pas plus simple de retirer la carte SIM?
@TobyBartels, Je ne ferais pas confiance aux appareils mobiles modernes pour arrêter de transmettre et de recevoir des données si vous retirez simplement la carte SIM.Il peut y avoir du WIFI, du GPS, du BlueTooth, des batteries internes qui le maintiennent en vie, etc.
usr-local-ΕΨΗΕΛΩΝ
2020-05-04 20:28:27 UTC
view on stackexchange narkive permalink

Pour simplifier et exemplifier , il s'agit d'un problème majeur de ressources et de détermination par l'attaquant, et de disponibilité des outils de piratage.

Fait historique: le FBI a piraté le célèbre téléphone "in" de San Bernardino, car il disposait d'un accès physique et de nombreuses ressources.

Ordinateurs et ordinateurs portables de la vieille école, contrairement à les appareils intelligents ou IoT, sont plus grands et caractérisés par un certain nombre d'interfaces IO. Ils ont également été conçus pour faciliter le remplacement des composants.

Avec un ordinateur de bureau ou portable dans votre disponibilité physique, vous pouvez:

  • Essayer d'extraire le disque dur, créer un copie froide, puis essayez de le déchiffrer ailleurs. Il a besoin d'un tournevis, d'un adaptateur SATA et d'un autre ordinateur. Trouvez-les dans votre magasin local
  • Essayez d'utiliser un périphérique PCI pour pirater la mémoire, le bus, etc. Il existe des outils documentés pour pirater le système. Il faut un tournevis pour mettre un périphérique PCI. Vous obtenez le tournevis dans le magasin local, peut-être que la carte de piratage PCI se trouve sur des marchés de niche ...
  • Avec la multitude de ports USB dans de tels périphériques, essayez de démarrer et voyez où vous pouvez continuer. Ou vous pouvez utiliser un adaptateur USB malveillant pour détecter les pressions sur les touches et récupérer les mots de passe. On trouve sur les boutiques en ligne ou dans les magasins de niche.

Vice versa, avec un smartphone, vos possibilités sont réduites. Souvent, vous ne pouvez même pas réparer la batterie !!!

  • Vider la mémoire flash est plus difficile. Pas impossible, mais vous et moi n’avons probablement pas les outils appropriés à portée de main
  • PCI n’est pas disponible. Il peut y avoir ou non une interface de débogage. Et les outils ne peuvent pas être trouvés uniquement chez le Best Buy local
  • Une seule clé USB disponible et vous ne pouvez sûrement pas démarrer votre propre distribution Linux pour pirater. Et la saisie se fait via l'écran tactile. Pourtant, il est complexe de remplacer un écran tactile par un écran non fiable

Conclusion: si vous êtes vraiment déterminé à pirater un téléphone et que vous disposez des compétences, des outils et du savoir-faire appropriés, vous pouvez de manière réaliste pirater l'appareil. Mais si vous pouvez choisir entre le piratage d'un PC de bureau et d'un mobile, le premier est plus facile et moins cher

Concernant "PCI est un standard, il devrait y avoir un outil disponible", voici une démo sympa d'un tel outil (PCILeech) par Ulf Frisk https://www.youtube.com/watch?v=5DbQr3Zo-XY
Alexander Fadeev
2020-05-05 01:48:29 UTC
view on stackexchange narkive permalink

Supposons que j'ai fait le plus possible pour sécuriser mon téléphone au niveau logiciel (par exemple, stockage crypté, autorisations d'application restreintes ... tout ce que vous considérez comme "sécurisé au maximum"). L'accès physique est-il toujours terminé?

Le jeu n'est pas terminé

Il est très à la mode de dire "tout peut être piraté", mais dans votre cas le jeu n'est pas terminé . Le système d'exploitation mobile moderne permet beaucoup plus de renforcement de la sécurité que le PC:

  1. Secure OS (voir ARM TrustZone) qui fonctionne simultanément avec Android.
  2. Sécurité spécialisée puces (voir Secure Enclave).
  3. SELinux.
  4. Pas de racine.
  5. Conteneurisation.
  6. Disque chiffrement.
  7. ASLR, KASLR.
  8. puce eSE.
  9. dm-verity.
  10. et bien plus encore ...

Et ceci est une référence pour iOS et Android en 2020. Et tout cela n'est pas activé sur PC!

Considérons une manière basique de protéger les données dans un OS mobile moderne:

  1. Vous définissez un mot de passe
  2. Mot de passe -> clé symétrique
  3. Clé -> stockage chiffré

En lisant cette réponse, veuillez considérer la formule suivante qui est réelle sur les appareils iOS et Android pour les derniers ~ 4-5 ans à le moins (peut-être plus):

  1. Credentials == key
  2. No credentials == no key
  3. No key == no data

Considérant que vous avez fait autant que vous pouvez pour sécuriser votre téléphone , il existe 2 options pour accéder à votre téléphone:

  1. forcez votre mot de passe (un mot de passe deviné signifie un accès à vos données)
  2. effectuer une réinitialisation d'usine (vous perdez des données, mais les données restent confidentielles)

Attaque hors ligne

Disons que si le système d'exploitation ne stocke pas votre mot de passe sur le disque sous forme de texte brut et que votre appareil mobile a été redémarré (les clés ne restent donc pas en mémoire): vos données sont en sécurité. Cela signifie qu'une attaque hors ligne sur vos données est presque impossible. (J'ai dit «presque» mais cela signifie aussi que le jeu n'est pas encore terminé).

Par conséquent, pour être sûr de la confidentialité des données , assurez-vous de faire de votre mieux:

  1. Choisissez un mot de passe / code PIN difficile
  2. N'oubliez pas de verrouiller votre appareil avec n'importe quel type d'informations d'identification

Réel positif cas

ATTENTION à "flashing bootloader, skipping decryption" les gars: ce qui suit se produit lorsque vous "flash bootloader" et "ignorer le déchiffrement".

Cas n ° 1

Il existe des "outils magiques" comme dr.fone qui prétend déverrouiller n'importe quel téléphone sans perte de données. Jetez maintenant un œil à leur guide avec un étui iPhone 7:

Veuillez noter que ce processus de déverrouillage effacera également les données de votre iPhone / iPad. Honnêtement, il n'y a pas de solution pour contourner l'écran de verrouillage iPhone / iPad sans perte de données pour le moment sur le marché.

Pourquoi cela se produit: parce que l'appareil ne peut pas «ignorer» le décryptage des données cryptées - l'appareil ne le fait pas Vous n'avez pas de clé tant que vous n'avez pas entré des informations d'identification valides qui SONT la clé. Sans informations d'identification valides, toutes les données sont une corbeille qui peut simplement être effacée

Cas n ° 2

Un autre cas est celui d'Android

ne peut pas déchiffrer les fichiers avant de les déverrouiller après le redémarrage, car Android ne possède pas de clé physiquement: https://source.android.com/security/encryption#full-disk

Cas n ° 3

Pas un téléphone "magique" avec une autodestruction comme dans les films, mais un Samsung Galaxy S9 ordinaire peut être utilisé pour l'armée américaine: https://www.samsung.com/us/business/solutions/industries/g government / tactical-edition /. "Tactical edition" vient de modifier légèrement le firmware avec des fonctionnalités "militaires" ayant le même firmware de base et d'autres durcissements de sécurité.


Attaque d'exécution avec accès physique

Ici, l'adversaire en a quelques-uns options pour gagner la partie. Je dirais que l'attaque d'exécution a beaucoup plus de chances de réussir.

  1. Si vous avez oublié de verrouiller votre téléphone, avoir un adversaire à accès physique court peut jailbreaker (rooter) votre téléphone, installer une porte dérobée , et obtenir plus tard tout ce dont il a besoin à distance.
  2. Si le système d'exploitation n'a pas encore été arrêté, disposant de ressources théoriquement illimitées, l'attaquant peut essayer de trouver des clés de chiffrement en mémoire (ayant un accès physique à un téléphone verrouillé) , et ce serait la vulnérabilité du système d'exploitation. Une chaîne de vulnérabilités est nécessaire en fonction de la version du système d'exploitation et d'un état de renforcement de la sécurité.

Pour être sûr que vous avez tout fait pour atténuer ces types d'attaques:

  1. Verrouillez votre téléphone.
  2. Mettez à jour votre système d'exploitation (en particulier faites des mises à jour de sécurité).

"Cela dépend de"

Et oui , théoriquement, il n'y a pas de sécurité absolue: le système d'exploitation peut simplement ne pas crypter les fichiers, ou le système d'exploitation peut divulguer des clés de cryptage; même la cryptographie est basée sur une difficulté relative pour résoudre un problème mathématique particulier, ou sur la difficulté d'attaquer un chiffrement particulier ... Mais le jeu n'est pas terminé.


Mise à jour spéciale # 1

pour les personnes qui disent "zéro jour, FBI, marché noir, tout peut être piraté" et pour les personnes qui les votent.

Vous ne pouvez pas simplement lancer ces mots ici et là. Cela ne veut rien dire en dehors de la chaîne d'attaque concrète. TLS 1.3 n'est pas facile à "pirater" (c'est pourquoi vous utilisez https), ce n'est pas facile de trouver une collision pour SHA-256, ce n'est pas facile d'exploiter la collision, et "pas facile" signifie un temps énorme, de plusieurs années à l'infini, où CSI vous «piratera» physiquement plutôt que de pirater votre téléphone. Ce n’est pas facile d’exploiter une vulnérabilité sur un système où cette vulnérabilité a été corrigée.

L’interrogateur pose une condition préalable : un cas concret, un téléphone portable durci, où il a fait tout ce qu’il pouvait faire. Il peut s'agir de ce téléphone, par exemple. Ayant cette condition préalable particulière, je proposerais d'essayer de discuter de cas très spécifiques. Mais "cela dépend de" serait une réponse assez confortable et universelle, bien sûr.

Mise à jour spéciale n ° 2

pour "le chargeur de démarrage clignotant, sautant le décryptage, piratage dans le lab " les gars.

Il suffit de voir les" Cas positifs du monde réel "ci-dessus. Et brièvement: vous avez juste besoin de savoir que la majeure partie des cas pour «déverrouiller le téléphone» se réduit à l'effacement des données (réinitialisation d'usine). Aucune clé = aucune donnée . Facile.


Conclusion

Configurez les informations d'identification, verrouillez votre téléphone, mettez à jour le système d'exploitation et les professionnels de la cybersécurité essaieront de faire le reste.

@paj28 Ouais, mec, FUD est une tendance vraiment ennuyeuse dans le monde de la cybersécurité de nos jours.
Je ne vois rien de différent dans votre description de vos fonctions de sécurité sur téléphone mobile et sur mon ordinateur.L'accès physique signifie toujours que vous pouvez faire de mauvaises choses au matériel, quelle que soit la qualité de la protection logicielle.Comparer ce qui précède avec d'anciennes fenêtres non chiffrées n'est vraiment pas juste.
Oui, bien sûr, vous pouvez détruire l'appareil, par exemple, mais cela ne signifie pas que la confidentialité est compromise.Et si le jeu porte sur la confidentialité des données, alors le jeu n'est pas terminé.
Merci d'avoir essayé de répondre à la question, au lieu de parler en général comme le reste.Mais je pense que ce que vous avez dit n'est encore qu'un début pour y répondre.
Je pense que les téléphones sont comme ça parce qu'ils supposent que la plupart des utilisateurs sont des idiots complets.Vous pouvez techniquement faire tout ce qu'un téléphone fait sur un ordinateur, mais la plupart des utilisateurs sont vraiment des idiots.
@AlexanderFadeev a également dû voter contre, car «accès physique» signifie «game over» du point de vue que vous perdez le contrôle de ce qui se passe (étant donné le modèle de menace le plus élevé).Pour donner un exemple simple, si vous laissez votre téléphone sur votre bureau, un attaquant met la main dessus, remplace l'écran par un écran avec enregistreur tactile intégré et le renvoie sur votre bureau.C'est un cas extrême, mais c'est le cas dont parle l'adage.Et oui, un bon cryptage sans la clé n'est qu'un bruit aléatoire, que ce soit sur le bureau ou sur un smartphone ou quoi que ce soit d'autre.
@DavidMulder Laissez-moi vous montrer un autre cas extrême: vous achetez votre téléphone, et votre téléphone a un keylogger pré-installé en usine.Voir, jeu terminé avant le début.Et pourquoi si difficile: avec la possibilité de remplacer un écran, l'attaquant pourrait simplement faire tomber les informations d'identification.Le forgeage de l'écran peut toujours être détecté, à droite, et cela signifie que le jeu n'est pas terminé.Vous voyez, votre verre de cybersécurité est à moitié vide, mon ami.
"Mobile OS permet un renforcement de la sécurité beaucoup plus que le PC:" Vous n'avez pas répertorié une seule chose qui n'est pas possible avec un PC.Les seules vraies différences résultent des effets secondaires du démontage.
@BenVoigt Mais vous ne l'avez pas activé pour le moment, n'est-ce pas?Savez-vous même ce qu'est TrustZone?Avez-vous une partition système en lecture seule sous la protection dm-verity?Ou peut-être que IMA est configuré sur votre PC personnel?Vous n'avez pas du tout `su` et` sudo` et un utilisateur root?Vous ne pouvez pas insérer de périphérique USB?SELinux est correctement configuré (avez-vous déjà vu un livre sur SELinux qui est difficile à soulever)?Avez-vous vérifié que toutes les clés secrètes sont correctement remises à zéro dans votre mémoire après la déconnexion du WiFi?Parlons à nouveau une fois que vous connaissez tout cela et activez sur votre PC personnel.
@AlexanderFadeev, la dernière fois que j'ai visité un laboratoire de rétro-ingénierie matérielle, c'était le jour où ils apprenaient aux stagiaires comment briser l'implémentation du démarrage sécurisé d'un grand fournisseur.Oui, il y a plus de couches, mais elles ne sont pas imprenables.(Cela dit, je dirai que les implémentations de chipset mobile Secure Boot - à la fois au niveau du micrologiciel et du logiciel - sont généralement meilleures que le statu quo basé sur PC UEFI).
Vous devez également vous rappeler qu'il est assez facile de casser un appareil Android.Démarrez avec bootloader avec combinaison de touches, récupération personnalisée flash (Orange Fox dans mon exemple), ignorez le décryptage, accédez aux modules, flashez le module `` Supprimer le mot de passe '', accédez aux données.
Merci pour vos commentaires, les gars, j'améliore constamment ma réponse.Je viens juste d'ajouter quelques clarifications pour "déverrouiller le bootloader" et "sauter le décryptage".Bref, vous ne pouvez pas "sauter le décryptage": le bootloader clignotant conduit simplement à un effacement des données à la fin (réinitialisation d'usine).Vous avez un appareil, mais pas les données.
En effet, mais si la clé de cryptage est dérivée d'un code PIN de smartphone, elle sera sujette à une attaque par force brute.Les vendeurs ont des contre-mesures pour limiter le nombre de tentatives, mais historiquement, ces contre-mesures peuvent être contournées par un attaquant suffisamment sophistiqué.N'oubliez pas que nous ne parlons pas nécessairement à quelqu'un qui saisit manuellement les mots de passe;un attaquant sophistiqué peut avoir son propre matériel accédant directement aux puces flash, et itérant à travers d'éventuelles clés dérivées à une vitesse beaucoup plus élevée.
paj28
2020-05-05 13:53:56 UTC
view on stackexchange narkive permalink

Non - Ce dicton ne s'applique qu'aux appareils qui ne sont pas conçus pour être sécurisés dans un environnement physique non approuvé .

Par exemple, un ordinateur de bureau traditionnel sans chiffrement de disque n'est pas protégé contre un attaquant disposant d'un accès physique. Ils peuvent retirer le disque dur et accéder à toutes les données. Une telle attaque est si facile, c'est "game over".

Certains appareils sont conçus pour être sécurisés dans un environnement physique non fiable, au moins dans des circonstances restreintes, et un smartphone moderne en est un exemple. Votre script kiddie moyen ne peut pas voler les données d'un smartphone verrouillé. En fait, votre expert en cybersécurité moyen ne le peut pas non plus; c'est le domaine des spécialistes. Cependant, on sait que des entreprises et des agences spécialisées comme le FBI peuvent extraire des données de smartphones verrouillés.

"Game over" n'est pas un terme précis, mais nous devons l'interpréter de manière raisonnable. Personnellement, je dirais que bloquer tout le monde sauf les spécialistes et le FBI n'est pas "game over". D'autant que ces agents en ont d'autres pour attaquer les smartphones, comme le navigateur zero days.

Damon
2020-05-06 16:12:13 UTC
view on stackexchange narkive permalink

Je vais oser

Bien que répréhensible si vous êtes super pédant, j'ai tendance à dire "non", ou "presque non". Cela dépend toujours de ce que vous pensez que l'attaquant peut faire et fera, de ce qui est pratique et de ce qui ne l'est pas. Mais quand il s'agit de situations où l'on dirait «oui», d'autres problèmes sont beaucoup plus graves que quelqu'un qui déverrouille votre téléphone. Quelqu'un qui peut faire cela peut également vous faire disparaître complètement. Ou déposez un mandat CLOUD, d'ailleurs.

Les téléphones modernes ont un matériel spécialisé qui par magie crypte et déchiffre vos données, la clé ne quittant jamais la puce magique. Cette puce magique a également des dispositions spéciales («fusibles») qui physiquement détruisent sa capacité à le faire, dans les bonnes circonstances. Différents fabricants appellent leur magie différemment («Secure Enclave», «Knox») mais c'est plus ou moins la même chose. Conclusion: accéder aux données est difficile, très difficile. De plus, vous pouvez toujours utiliser Veracrypt en plus de la sécurité intégrée de l'appareil, qui est plus ou moins le doigt du milieu vers quiconque déverrouille avec succès l'appareil et ne connaît pas votre clé de déchiffrement (qui n'est pas stockée sur l'appareil).

Que peut faire une personne ayant un accès physique à votre appareil?

Obtenir votre "aide"

Utilisez un exploit de bande de base et gagnez accès root, installez les logiciels espions pendant que le téléphone est déverrouillé. C'est fait, et merci pour votre aide.
Euh ... d'accord, aucun accès physique n'est nécessaire , alors ... je peux dire "pas de problème!" (dans le contexte de la question).

Il en va de même pour afficher un faux écran d'erreur sur un site Web frauduleux, ou pour passer un appel téléphonique et vous dire que nos pare-feu ont détecté un problème téléphonique grave de votre côté qui perturbe Internet de telle manière que cela m'oblige pour reconfigurer certains serveurs chez Apple pour le faire fonctionner à nouveau (c'est ce que prétendent les escrocs / extorqueurs de MS-PC, plus ou moins verbatim , et les gens l'achètent!). Donc, pour configurer correctement les serveurs Apple, j'ai besoin de connaître votre mot de passe, et vous devez suivre un certain nombre d'étapes que je vais vous dire. L'accès physique n'est pas une condition préalable, la stupidité suffit.

Volez l'appareil, réinitialisez-le et vendez-le sur eBay.

Il n'y a pas beaucoup de défense contre cela. Il y a "trouver mon appareil" et autres, et le verrouillage à distance, et ainsi de suite, mais bon sang. 99,999% certain que vous ne récupérez pas votre téléphone.
D'un autre côté, en termes "Aïe, mes données!", C'est un problème total.

Installez un autre firmware pendant que vous prenez votre café

En théorie, c'est tout à fait possible. En pratique, c'est profondément dans le domaine du «ouais, bonne chance».

Une réinitialisation d'usine (et l'installation du micrologiciel) peut généralement être effectuée sans connaître le mot de passe de déverrouillage ou avoir le bon doigt attaché à sa main. Il suffit de brancher un câble et d'appuyer sur la séquence magique des boutons marche / volume. C'est vrai.
Il y a cependant un petit "mais". Tout d'abord, cela effacera toutes les données. Deuxièmement, le faire avec un micrologiciel qui n'a pas ce que le téléphone considère comme un certificat valide émis par le fournisseur du téléphone lance la puce SE / Knox. Troisièmement, le processus prend 15 à 20 minutes, vous devez donc avoir accès à l'appareil pendant un certain temps. Faire cela, secrètement, tout en étant suspendu au plafond alors que la cible prend un café? Vous devriez postuler pour le prochain film Mission Impossible, vous êtes certain de remplacer Tom Cruise. C'est un coup plus impressionnant que l'effraction du FMI. Et bien qu'il s'agisse d'une super cascade, il ne révélera pas les données!

Déverrouillez l'appareil en contournant la biométrie

Cela peut fonctionner réellement, en fonction de votre ignorance ou stupide le propriétaire du téléphone est. Si cela arrive, et si c'est votre seule authentification, et que vous n'avez pas pris d'autres mesures, alors oui ... vous avez perdu. En voyant comment vous posez réellement une telle question, il est peu probable que ce soit le cas, car apparemment vous avez réfléchi au sujet.

Il a été démontré que la reconnaissance faciale n'était pas trop sûre, et l'histoire avec Samsung en -display scanners il y a un an ou deux était une expérience assez amusante. Au cas où vous ne le sauriez pas, il y avait un énorme "problème de sécurité" avec les scanners d'empreintes digitales intégrés à Samsung. La vérité est que les scanners fonctionnaient correctement à 100% et faisaient exactement ce qu’ils devaient faire, c’était les utilisateurs qui étaient trop stupides. Les utilisateurs mettraient sur leur téléphone à 1000 $ un protecteur d'écran en gel de protection bon marché et mal fabriqué de M. Chine, qui avait nécessairement des motifs constants et reconnaissables. Ainsi, chaque fois que l'utilisateur posait un doigt sur le scanner, le scanner reconnaissait le doigt, sous différents angles, et avec une échelle, une pression, une profondeur de crête différentes en fonction de la pression, etc. plus un motif reconnaissable qui était également toujours présent.
Par conséquent, l'IA a appris - bien sûr, quoi d'autre - que ce modèle est une partie valide de l'empreinte digitale du propriétaire. Faites-le plusieurs milliers de fois et tout le monde pourra déverrouiller votre téléphone. Pas de surprise là-bas. C'est de la stupidité, ce n'est pas un défaut.

Déverrouillez l'appareil en entrant le code PIN / mot de passe

Eh bien, j'espère que c'est "Ouais, bien essayé", encore une fois, cela dépend de votre niveau / inconscient / stupide l'utilisateur est. Votre mot de passe / NIP n'est pas 0000 par hasard?
Pour un mot de passe raisonnable, et avec "effacer les données après X échecs de connexion", le risque pratique est nul (oui, c'est pas zéro, mais c'est à toutes fins pratiques qu'il l'est). Oh putain, Je suis Sherlocked.

Remplacez l'appareil

Remplacez l'appareil par un appareil d'aspect identique et effectuez une attaque de relais, les deux avec votre empreinte digitale (... qu'ils pourraient obtenir un million de fois plus facilement, mais pas d'une manière presque aussi cool) et le code PIN et tout le reste. C'est possible. Mission impossible possible. Produire un téléphone identique avec la même apparence physique et un écran de verrouillage identique peut ne pas être cela beaucoup de problèmes, mais sans avoir déjà eu accès à l'appareil, obtenir l'écran de démarrage et tout être exactement correct est un vrai défi. Oh putain, je suis à nouveau Sherlocked, celui-là que je n'ai pas vu venir.

Ouvrez l'appareil et extrayez la clé de la puce SE / Knox

Ensuite, décodez la mémoire flash. Oui, c'est possible. Mais c'est, encore une fois, profondément dans le royaume "putain d'héroïque, Mission Impossible". Ces puces sont explicitement conçues pour en faire un travail difficile. Vous devrez travailler avec un soin extrême à très petite échelle, lire une charge électrique minimale , et même dans ce cas, il y a de fortes chances que vous la gâchiez.
Comment savons-nous que c'est difficile? Eh bien, parce que si c'était faisable par un assistant de laboratoire raisonnablement éduqué et expérimenté avec des outils décents, alors le FBI n'aurait pas fait une telle histoire humiliante à ce sujet (qu'Apple a utilisé avec beaucoup de diligence pour la publicité) sur ce téléphone suspect de terrorisme il y a quelques années.

En résumé

En réalité, ce n'est généralement "pas de problème" pour le problème du "téléphone volé", à part le fait qu'il vous manque manifestement un téléphone et doivent en acheter un nouveau.

En outre, l'écrasante majorité des utilisateurs stocke leurs données sur des services cloud, à la fois pour la sauvegarde et pour le partage entre appareils, gérés par quelqu'un (éventuellement des tiers et probablement affiliés à des entreprises basées aux États-Unis) sur des serveurs situés dans des emplacements inconnus, probablement soumis à des réglementations telles que SCA et CLOUD, avec des personnes inconnues ayant des niveaux d'accès inconnus. Et, avec un cryptage inconnu, s'il est présent.

Voyant comment CLOUD a un libellé "obligatoire" quel que soit l'emplacement physique, l'hypothèse "pas de cryptage" est une hypothèse très valable. Sinon, les entreprises américaines n'auraient aucun moyen de se conformer à la loi.
De plus, le fait que vous puissiez trivialement , sans tracas, partager des données entre plusieurs appareils suggère en quelque sorte qu'il ne peut pas être un schéma de cryptage sécurisé en place, sinon comment un autre appareil qui ne connaît pas la clé de décryptage pourrait-il utiliser les données! Vous n'avez manifestement pas besoin de transférer ou de connaître une clé de cryptage ou quelque chose, il vous suffit de vous connecter (avec OpenID si vous le souhaitez), et les données apparaissent comme par magie sur votre autre téléphone (qui crypte maintenant les données avec diligence de manière irrécupérable!) .

Je considérerais cela beaucoup plus inquiétant si les données de votre téléphone sont importantes.

Mike Ounsworth
2020-05-05 05:55:17 UTC
view on stackexchange narkive permalink

Il est probablement juste de dire que les vendeurs de smartphones * tentent * de se protéger contre les attaquants avec un accès physique; la quantité d'efforts déployés varie selon le fournisseur, et l'efficacité peut être jugée par Google en recherchant des termes tels que «contournement de l'écran de verrouillage».


iPhone

Il y a eu une affaire célèbre en 2015/2016 où le FBI américain a poursuivi Apple en justice pour obtenir de l'aide dans effraction dans déverrouillage de l'iPhone d'un criminel condamné. Finalement, le FBI a abandonné l'affaire; et la spéculation est qu'ils ont pu acheter des outils ou des services du marché noir et n'ont plus besoin de la coopération d'Apple. Je vous laisse vous faire votre propre opinion sur ce que cela nous dit sur la quantité d'efforts nécessaires pour pirater un iPhone avec un mot de passe de verrouillage correctement configuré.


Android

Pour Android, l'histoire est un peu plus faible avec, par exemple, des outils comme dr.fone qui prétendent:

  • Supprimer 4 types de verrouillage d'écran: motif, PIN, mot de passe & empreintes digitales.
  • Déverrouillez certains téléphones Samsung / LG sans perte de données.
  • Fonctionne pour toutes les marques Android grand public comme Samsung, Huawei, LG, Xiaomi, etc.

il semble qu'ils fonctionnent en redémarrant l'appareil en mode de récupération et / ou en téléchargeant une ROM personnalisée pour désactiver l'écran de verrouillage.

Bien que je n'ai aucune expérience personnelle avec ces outils, j'imagine que votre kilométrage variera en fonction de l'âge / non corrigé de votre Android et du fait que vous soyez sur un appareil phare avec des puces de démarrage sécurisées dédiées sur la carte mère.

C'est une énorme simplification à la mode: il existe des outils magiques qui permettent de pirater, et aussi du FBI ... Jetons un coup d'œil à "dr.fone": en déverrouillant le téléphone, il efface toutes les données."Veuillez noter que ce processus de déverrouillage effacera également les données de votre iPhone / iPad. Honnêtement, il n'y a pas de solution pour contourner l'écran de verrouillage iPhone / iPad sans perte de données pour le moment sur le marché."
@AlexanderFadeev sur le marché ** ouvert **
@paj28 Pas exactement: imaginez que vous utilisez une clé symétrique aléatoire de 256 bits, le stockage est ensuite chiffré sur cette clé symétrique en utilisant AES256, puis vous redémarrez l'appareil et le déposez.La seule façon dans ce monde de "pirater" votre appareil est de forcer la clé.Il n'y a pas d'outil magique dans CSI et FBI contre cela.Cela se produit sur un appareil mobile moderne ... Mais si vous vous souvenez encore de la clé, ils feront une cryptanalyse thermorectale :)
@AlexanderFadeev - Ecoutez, je ne veux pas avoir une longue conversation à ce sujet, mais vous n'entrez pas de clé de 256 bits au démarrage, il y a une sorte de TPM qui détient la clé.
@paj28 Seules quelques fonctionnalités limitées sont accessibles dans Android juste après le démarrage: https://source.android.com/security/encryption#full-disk (presque tout ne fonctionne pas après le démarrage)
@AlexanderFadeev, quelques sociétés spécialisées comme Cellebrite ont de telles solutions disponibles (https://www.cellebrite.com/en/ufed-premium/) qui sont connues pour fonctionner sur des téléphones à jour mais qui ne sont pas disponibles sur le * marché libre *- ils vendent les services (et souvent simplement le déverrouillage effectif d'appareils particuliers par leurs employés dans leurs locaux, et non le logiciel / savoir-faire / zerodays) à des clients sélectionnés, par exempleservices d'application de la loi et services militaires / de renseignement.Je veux dire, il ne faut pas être surpris qu'il existe des zéros pour le système d'exploitation du téléphone;mais ils sont assez chers et leur utilisation risque de les «brûler».
@Peteris Je vais peut-être vous surprendre, mais même ils ne peuvent pas tout pirater.Et les forces militaires utilisent également des téléphones portables.Des téléphones militaires secrets spéciaux avec l'autodestruction des films?Non, cela peut être juste, disons, Samsung Galaxy S9: https://www.samsung.com/us/business/solutions/industries/government/
@AlexanderFadeev, ils ne peuvent pas tout pirater, ils doivent avoir obtenu un zéro non corrigé, mais ceux-ci existent.Les forces militaires utilisant des téléphones standard n'impliquent pas que les téléphones standard ne soient pas craquables, c'est la raison pour laquelle d'autres forces militaires peuvent vouloir acheter de tels services pour une utilisation dans la criminalistique sur le champ de bataille.Par exemple.que le Samsung Galaxy S9 était vulnérable à https://www.zdnet.com/article/samsung-patches-0-click-vulnerability-impacting-all-smartphones-sold-since-2014/;Cellebrite a annoncé qu'ils pouvaient craquer ces modèles, ils ont donc peut-être acheté la même vulnérabilité il y a un an ou deux.
@Peteris Il existe une différence entre l'attaque hors ligne et l'attaque d'exécution.Si l'interlocuteur posait une question sur N'IMPORTE QUELLE attaque, «pourrais-je être pwned», ce serait une autre discussion.Votre exemple est une attaque d'exécution contre le téléphone déverrouillé qui peut être effectuée à distance sans accès physique.Pourquoi discuter de ce cas dans ce fil?Avec le même succès, nous pourrions envisager n'importe quel hameçonnage.De toute évidence, les applications ont des vulnérabilités, et même votre exemple affecte une seule application en bac à sable.Vous ne pouvez pas simplement lancer des mots «zeroday» et «célébrités» ici et là.
Alex Cannon
2020-05-09 21:39:43 UTC
view on stackexchange narkive permalink

Pour les appareils Apple iOS tels que les iPhones et les iPads, généralement oui, ils sont protégés contre les attaques d'accès physique

Veuillez me corriger si je me trompe, mais au mieux de ma comprendre que cela fonctionne comme ceci: iOS crypte les données utilisateur. La clé de cryptage est stockée sur une puce de sécurité distincte qui gère également la vérification du code d'accès et le code produit à partir de l'identification d'empreinte digitale. Il s'agit d'une puce propriétaire dont personne ne sait grand-chose. Il est certainement possible qu'il existe une sorte de code de passe maître de porte dérobée qui puisse être utilisé par des organisations comme le FBI. Le fait qu'il existe tant de fausses pages Web «déverrouillez votre iPhone à l'aide de ce code spécial» suggère qu'elles pourraient aider à dissimuler tout code de passe principal réel si jamais il était divulgué.

En ce qui concerne la réinitialisation du appareil pour le réutiliser, Apple a quelque chose appelé verrouillage iCloud. Chaque appareil iOS a une identité unique et chaque fois qu'iOS est réinstallé sur l'appareil, iOS doit être activé sur Internet. Si l'identité unique du téléphone est marquée comme verrouillée, le programme de configuration iOS exigera que l'utilisateur se connecte à son compte Apple en utilisant l'adresse e-mail et le mot de passe corrects avant que la configuration puisse continuer. Actuellement, le seul moyen pour le grand public de désactiver le verrouillage iCloud est de passer par un Apple Store. Ils auront besoin d'une preuve d'achat ou d'un autre document. C'est pourquoi les appareils verrouillés iCloud sont considérés comme des pièces uniquement des appareils inutilisables.

Le chargeur de démarrage Apple ne démarrera que les versions signées d'iOS. Vous ne pouvez donc pas simplement installer un système d'exploitation personnalisé dessus. Il y a cependant quelques défauts. Même sur un appareil verrouillé iCloud, il est toujours possible d'afficher le navigateur à l'aide de l'interface du portail captif, qui est couramment utilisée lors de la connexion à des réseaux WiFi publics. Cela permet certaines fonctionnalités et ouvre également l'appareil aux attaques potentielles du navigateur. En 2019, un exploit de démarrage a été publié qui a affecté tous les appareils iOS sauf les derniers. C'est un exploit ROM qui ne peut pas être corrigé. Cela permet de contourner la seule exigence de démarrage de la version iOS signée. L'appareil iOS doit être connecté à USB à chaque fois qu'il est allumé si un système d'exploitation non signé doit être chargé. L'exploit sur http://checkra.in/ utilise cette méthode pour jailbreaker l'appareil. Même si cet exploit était utilisé pour accéder à un appareil verrouillé, les données de l'utilisateur seraient toujours cryptées. Mais l'exploit pourrait être utilisé pour installer des logiciels malveillants sur le téléphone qui voleraient les données de l'utilisateur après l'avoir déverrouillé lors d'une utilisation normale.

gnasher729
2020-05-10 03:45:01 UTC
view on stackexchange narkive permalink

La réponse courte (ish) pour iPhone: il n'y a pas d'accès sans le mot de passe. Il est possible de surmonter certaines protections qui devraient empêcher les attaques par force brute. Si ces protections échouent, la vérification d'un mot de passe prend au moins 80 ms. Donc, pour être sûr, vous avez besoin d'un mot de passe qui ne peut pas être déchiffré à un taux de 12 essais par seconde, 750 par minute, 45 000 par heure, 1 080 000 par jour.

Un mot de passe aléatoire à 10 chiffres sera sûr, en supposant qu'un attaquant puisse contourner chaque protection. Mais si vous laissez traîner un iPhone déverrouillé, c'est évidemment beaucoup moins sûr.

(Il existe également des protections contre la réinitialisation d'usine, qui sont tout aussi ennuyeuses pour les voleurs, les héritiers de propriétaires d'iPhone décédés et les entreprises où les employés qui quittent les téléphones d'entreprise verrouillés).

Si vous entrez plusieurs fois un code de passe incorrect, vous attendez jusqu'à 60 minutes avant de pouvoir en saisir un nouveau!Je suppose que cela est appliqué par la puce de sécurité dédiée et ne peut pas être contourné.Avez-vous une source pour savoir d'où vient le délai de 80 ms?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...