Agencja rządowa FBI uzyskała dostęp do zaszyfrowanych danych, które znajdowały się na dwóch telefonach BlackBerry należących do Michaela Cohena, wieloletniego współpracownika i doradcy prawnego prezydenta Donalda Trumpa. Michael Cohen został oskarżony o to, że miał zapłacić Stormy Daniels 130 000 dolarów za milczenie w sprawie rzekomego romansu z Donaldem Trumpem. Michael Avenatti, prawnik kobiety, ujawnił, że FBI odzyskało z telefonu M. Cohena 731 stron zaszyfrowanych wiadomości i dzienników połączeń z aplikacji WhatsApp oraz Signal. Niektóre z zaszyfrowanych plików, które były przesyłane za pomocą komunikatorów zostało odzyskanych przez śledczych. Przekazano je do prokuratury miasta Nowy Jork, ale większość odrzucono z uwagi na osobisty charakter.

Kopia kanazu przeszukania urządzeń Michaela Cohena
Część pisma w sprawie nakazu rewizji.

Okazało się, że szyfrowanie na urządzeniu końcowym w WhatsApp i Signal wcale nie jest takie bezpieczne, o ile uda się uzyskać fizyczny dostęp do smartfonu. To prawda, że oba komunikatory przechowują zaszyfrowane informacje w lokalnej bazie danych na telefonie. Jednak do odszyfrowania tych plików wymagany jest klucz. Dzięki dostępności oprogramowania takiego jak np. WhatsApp Viewer możliwe jest wyodrębnienie tego klucza i odszyfrowanie nim plików baz danych, które zawierają kopię przesyłanych wiadomości przez komunikator.

whatsapp viewer
Za pomocą oprogramowania WhatsApp Viewer możliwe jest wyodrębnienie historii czatu, który zapisany jest w systemie Android w pliku msgstore.db.

Dla WhatsApp każda wiadomość przechowywana jest na telefonie w plikach msgstore.db.crypt*. FBI udowodniło, że można te pliki odszyfrować bez ingerowania w szyfrowanie end-to-end pomiędzy urządzeniami a serwerem. Sposób dostania się do danych nie zagraża bezpieczeństwu kodowania na serwerach WhatsApp-a (serwery te są w posiadaniu Facebooka, właściciela komunikatora). Natomiast szczegółowy opis szyfrowania zdradza, że wszystkie najnowsze wersje komunikatora szyfrują dane za pomocą unikatowego klucza kryptograficznego, który jest generowany w momencie instalacji. Klucz ten jest przypisywany tylko jednemu urządzeniu. Bez dostępu do klucza kryptograficznego da się wyodrębnić jedynie kontakty i pliki multimedialne, które są wysyłane do drugiego użytkownika. Te informacje nie są szyfrowane i znajdują się bezpośrednio w pamięci smartfonu, a także w kopii zapasowej na koncie Google.

Chociaż historia czatu z WhatsApp jest szyfrowana za pomocą AES-256, to zabezpieczenia te okazały się niewystarczające. Dodatkowo w 2017 roku pewien badacz udowodnił, że możliwe jest wykorzystanie interfejsu programistycznego API komunikatora WhatsApp do zebrania informacji o losowych użytkownikach wraz z przypisanym obrazem do ich profilu, a także numerem telefonu:

WhatsApp hacking API
Odpowiedni skrypt umożliwiał pobranie danych o losowych użytkownikach komunikatora WhatsApp wraz z ich numerami telefonów.

Bezpieczeństwo użytkowników Signal-a nie zostało przełamane, jeśli chodzi o dostęp do API komunikatora. Ale tak jak w przypadku WhatsApp FBI nie musiało obliczać kluczy kryptograficznych. Najsłabszym ogniwem są zapisane lokalne dane, które przechodzą przez komunikator. Dane te są zapisywane w bazie aplikacji na urządzeniu. Pracownikom FBI wystarczył fizyczny dostęp do smartfonu i odpowiednie narzędzie (np. takie lub takie).

Bezpieczeństwo protokołu szyfrowania end-to-end w WhatsApp i Signal nie zostało przełamane. Osoby wysyłające wiadomości za pośrednictwem komunikatorów nie powinny przechowywać dłużej niż jest to konieczne kopii zapasowych historii rozmów, ani dzienników połączeń.

W konsekwencji zastosowane środki technologiczne w komunikatorach okazały się zbyt słabe. Zabezpieczenia lokalnych baz danych historii rozmów udało się obejść. Agencja FBI zdobyła ponad 270 tysięcy różnych informacji o współpracowniku Donalda Trumpa. Większość z tych wiadomości według sądu nie nadawało się do sprawy, ale wśród prywatnych danych znalazły się także takie, które posłużyły do udowodnienia winy oskarżonemu.

Czterokrotny wzrost ataków na urządzenia Apple. Bezpieczeństwo danych jest zagrożone. 

Lawinowo rośnie też liczba ataków na telefony komórkowe. Tylko we wrześniu i październiku 2018 roku liczba cryptominerów skierowanych na iPhone’y wzrosła o 400%. Ataki te wykorzystywały przede wszystkim złośliwe oprogramowanie typu Coinhive, które pojawiło się we wrześniu 2017 roku, a które od grudnia 2017 roku zajmuje pierwsze miejsce w zestawieniu najczęściej wykorzystywanego malware’u.

Eksperci Check Point odkryli te zagrożenia czyhające na użytkowników iPhone’ów i ujawnili w ramach comiesięcznego raportu zagrożeń. Wynika z niego, że najbezpieczniejszym krajem pod względem ataków w sieci jest Norwegia, wyprzedzając Finlandię i Holandię. Polska znalazła się wśród 15 najbezpieczniejszych państw. Według danych nasz kraj jest najczęściej atakowany z adresów IP przypisanych dla Singapuru.

Jeśli chodzi o najgroźniejsze malware dla urządzeń mobilnych, to po raz kolejny jest nim Lokibot, trojan bankowy i „złodziej danych”, który z łatwością może przeistoczyć się w ransomware. Z kolei najczęściej wykorzystywanymi podatnościami są luka CVE-2017-7269, która stanowi aż 48% wszystkich ataków. Na drugim miejscu jest luka CVE-2016-6309 o globalnym wpływie 43%.

AUTOR:

Adrian Ścibor

Podziel się

Komentarze

Ciekawosc1stop… czw., 13-06-2019 - 23:35

Swietny portal gratuluje fachowosci artykulow a nie tj w niebezpieczniku...tysiac linkow..wiedza nie usystematyzowana, lanie wody, zawrot glowy.
To czego chce czytelnik to esencji..zeby wiedza byla podana zwiezle oczywiscie o ile sie da.
Wynika to chyba z tego ze nie organizujecie szkolen, gdzie artykuly maja byc zacheta do ich odbycia. Bardzo fajny portal chyba sie przezuce na na avlaba z lektury niebezpiecznika.

Czyli..jednym slowem:Sluzby narzucaja tworcom zostawienie nie tyle luki co nie dopracowanego elementu rozwiazania? Bo jest ta chyba dyrektywa Amerykanska wiazaca Polske jako sojusznika , ze kazdy tworca musi wspolpracowac z Panstwem i tak robic oprogramowanie aby w razie W dalo sie sluzbom pomoc:) nie mowie ze to zle bo w przypadku imbecyli islamistow czy innych bomberow czy pedofili jak najbardziej popieram ale czysto teoretycznie i naukowo rodzi to pole do naduzyc..i zbytniej ciekawosci sluzb...bo jak sie da..to czego nie kozystac:)

Signal trzyma klucz prywatny do szyfrowania w pliku nie zaszyfrowanym ? tj Trude Crypt?a VC?
Czy jest mozliwosc dostania sie do tego pliku? i np samodzielnie stworzenia kontenera aby on sobie tam byl i otwierania go na czas konwersacji a potem jego zamykania?
Mozecie podac sciezke do tego pliku gdzie jest trzymany?

Czyli..e2e nie jest brane na patalenie do ataku przez sluzby tylko po prostu jezeli delikwent jest ciekawy...zwyczajnie sie go expolituje zdalnie/fizycznie majac dostep do urzadzenia i sprawa jasna.

Czyli nadal stare dobre GPG rzadzi. 2 osobne urzadzenia i po staremu:) hhehe niestety na codzien nikomu nie che sie w to bawic bo za duzo zachodu i niewygodne to pozatym nikt z znajomych tego nigdy nie chce i nie bedzie chcial uzywac bo nie jest takie fajne jak whatsup czy telegram.

Ciekawi mnie tez sprawa usecrypta. Mianowicie. Zupelnie z czystej ciekawosci naukowej.
Czy Instytut Lacznosci i WAT maczali w tym palce? Czy stwozenie aplikacji bylo finansowane przez np PFR czy inne Panstwowe lub qwazi Panstwowe dotacje? Czy jest to jakis krypto startup sluzb:)

Baaa...napewno nie spodziewam sie ze sami to przyznaja:)

Generalnie rozumiem, ze to ze w UseCrypcie klucz prywatny w polowie jest u uytkownika w polowie na serwerze ma w teori uniemozliwic nawet po wlamaniu sie fizycznie lub zdalnie na urzadzenie ofiary dostep do tego klucza. I ok jest to bdb rozwiazanie. Tylko co wtedy jezeli wlasciciel usecrypta zechce czytac takie wiadomosci...wlamie sie do urzadzenia i bedzie mial 2ga polowe klucza prywatnego:). Jest taka ewentualnosc ..

I teraz przechodze do sedna. Za idealny komunikator teoretycznie mozna uwazac taki, gdzie wlasciciel serwera/komunikatora ani programisci tej aplikacji nie sa w zaden sposob dostac sie do bazy danych w ktorej przechowywane sa kontakty uzytkownika i jego historia konwersacji jak i w danym momencie bierzaca konwersacja. Powinno to wszystko byc tak zaszyfrowane aby tworcy nie mieli do tego w zaden sposob dostepu sami przed soba.

2ga sprawa jest taka, ze nawet biorac pod uwage mozliwosc exploitowania dowolnego smartphona z usecryptem i serwera posredniczace usecrypta...nawet po tym tworcy powinni tak zabezpieczyc aplikacje aby atakujacy i sam tworca aplikacji nie byl w stanie sie do niej dobrac.

Mam na mysli wlasnie zaszyfrowanie na urzadzeniu kontaktow, chwilowego bufora pamieci sesji danej rozmowy i historii czy archiwum rozmow. A takze szyfrowanie klucza prywatnego po stronie serwera i urzadzenia.

Wg mnie testem dla szczelnosci tej aplikacji powinien byc po prostu atak na nia i wyznaczenie nagrody dla grup penetracyjnych za zlamanie zabezpieczen. Nie doczytalem czy aplikacja jest otwarta i czy przechodziala iscie hakerskie i zetelne audyty grup o uznanej renomie ale nie stricte korporacji, ktore wyniki dostosuja do woli i kasy placacego.

Wypowiedz moja nie skladana ale pisze jednym tchem i na szybko..bez wielkiego namyslu.
Fajnie jakby ktos odpowiedzial..bo to cenne info dla noobow tj wiekszosc.

Pozdrowienia

Adrian Ścibor pt., 14-06-2019 - 09:36

Odniosę się tylko do konkretnych pytań.

1. Signal trzyma klucz prywatny do szyfrowania w pliku nie zaszyfrowanym ? tj Trude Crypt?a VC?

Klucz jest lokalnie zaszyfrowany, ale baza komunikatora tj. wiadomości i pliki wysłanie, już nie. Ale w nowyszych smartfonach od wersji 7+ bodajże, gdzie jest włączone full disk encryption, baza Signala już jest zaszyfrowana przez Androida / iOS. ABy dostać się do takiej bazy w iPhone/Android trzeba poddać pamięc telefonu ekstrakcji inwazyjnej albo bezinwazyjnej. Do technik bezinwazyjnych możemy zaliczyć użycie np. sprzętu typu UFED firmy Cellebrite albo XRY firmy MSAB. Natomiast techniki inwazyjne to czynności polegające na otwarciu urządzenia: podłączaniu się do urządzenia lub wlutowaniu przewodów komunikacyjnych w jego płytę główną za pośrednictwem pinów serwisowych takich jak Jtag i ISP. Albo fizyczne wylutowanie kości pamięci tak zwaną metodą CHIP OFF. Będziemy mieć o tym szczegółowy artykuł. Wkrótce...

TrueCrypt nie wiem, ponieważ nie zaleca się używania tego softu: https://avlab.pl/sluzbom-ze-sojuszu-five-eyes-nie-udalo-sie-zlamac-szyf… oraz https://avlab.pl/oprogramowanie-do-szyfrowania-veracrypt-czy-truecrypt

VeraCrypt domyślnie bazuje na haśle do zaszyfrowanych wolumenów. Tylko ty znasz hasło, które wcześniej ustawiasz. Hasło jest zaszyfrowane z solą i zapisane w wolumenie na początku kilku pierwszych bajtów. Próbując odszyfrować wolumen, VeraCrypt porównuje hasło oraz sól przechowywane w wolumenie. Czyli, aby zacząć deszyfrować wolumen, musisz podać swoje hasło, które jest porównywane z tym zapisanym na początku zaszyfrowanego wolumenu przy próbie odczytu. Tutaj jest to opisane: https://www.veracrypt.fr/en/Encryption%20Scheme.html Domyślnie szyfrujesz AES-em, więc nie ma tutaj dwóch kluczy jak w RSA.

Dodaj komentarz