在不到一年的時間裡,Silent Circle 一直在行銷其著名的「反 NSA」手機 Blackphone,並在網路監控醜聞愛德華·斯諾登的揭露激起了人們的憤怒。這款智慧型手機的優勢在於,它是第一款大眾買得起的安全手機,售價約為 630 歐元(Bull Hoox 的價格高出一倍多)。它基於Privat OS(Android 的衍生版本)。但它真的兌現了承諾嗎?
01網我們從經銷商處獲得了一個模型進行測試,並將其委託給 IT 服務公司 Sogeti 的安全研究員 Sébastien Dudek 為期一周。這位電腦安全愛好者去年 11 月就已經脫穎而出,透過展示CPL套接字的不安全性在 NoSuchCon 會議期間。我們問他,如果惡意盜版者發現(或竊取)這樣的設備,他可能會做什麼。他的示範很有說服力!
幾天后,安全研究人員發現了一個主要問題:可以恢復所有 Blackphone 分區並將其複製到電腦上,而無需任何自動擦除裝置封鎖。
事實上,在硬體層面,Silent Circle 智慧型手機與 Wiko Wax 相同,本身是基於 Nvidia Tegra 4i 處理器。然而,這種類型的晶片組有一種稱為 APX 或 NVFlash 模式的低階編程模式,可以手動啟動。“只需在手機關閉時按下電源按鈕,當手機振動時,同時快速按音量增大和減小按鈕””,塞巴斯蒂安·杜德克解釋。
不自動擦除分割區
然後,Nvidia 提供的軟體可讓您將分割區「轉儲」到透過 USB 連接的電腦上。「對於想要安全的智慧型手機來說,這是首先要保護的事情之一。例如,當有人嘗試啟用此類低階存取時,Google Nexus 型號具有自動擦除機制。”,塞巴斯蒂安·杜德克強調。
底線:如果 Blackphone 用戶沒有啟動數據加密,駭客就可以立即獲取用戶的所有個人數據,正如研究人員向我們證明的那樣。
但是,當加密被預先啟動時,潛在的駭客會陷入困境嗎?未必。當然,透過APX模式恢復的分割區是加密的。但攻擊者仍然可以取得用於根據使用者定義的密碼產生加密和解密金鑰的某些元素。例如設備的主密鑰。
在了解了使用「scrypt」衍生函數產生所述金鑰的演算法後,我們的研究人員在 Github 上提供的一個名為 的工具中對使用者密碼實施了暴力攻擊« android-fde »。如果它只有四位數長(通常是這種情況),那麼分區將不會持續很長時間。如果密碼更長,這完全取決於運算能力,以及受害者的密碼策略。
攻擊《邪惡女僕》
另一個令人擔憂的細節:APX 模式不僅允許您讀取 Blackphone 樂譜,還允許您使用寫入模式修改它們。例如,在短時間內實際存取終端的人可以透過修改用於啟動 Android 系統的「boot」分割區來直接注入惡意軟體。這是邪惡女僕類型的攻擊場景。”,塞巴斯蒂安·杜德克強調。從理論上講,這樣的攻擊可能非常強大。安裝在啟動分割區中的此類惡意軟體將控制系統啟動過程。例如,等待用戶輸入密碼並解密手機,然後在智慧型手機系統中安裝第二個惡意軟體就足夠了。但研究人員沒有進一步推進他的調查。
聯絡方式01網Silent Circle 並沒有否認安全研究人員發現的與攻擊相關的風險,而是正確地看待它們。因此,小編強調,這是一種物理攻擊,比遠程攻擊嚴重程度低。此外,還有一個簡單的方法可以保護自己,那就是使用長而複雜的密碼來啟動加密。最後,還應該指出的是,Blackphone 還具有許多優點。由於特別透明的設定係統,Privat OS 系統限制了資料外洩。此外,該終端還附贈一年期的加密通訊軟體訂閱服務,信譽良好。
但最重要的是,Silent Circle 開發團隊迄今對安全漏洞反應非常迅速。每次安全研究人員發現缺陷時,都會很快修復。遺憾的是這項工作在某種程度上被這個 APX 缺陷破壞了。希望Blackphone 的下一個版本去年2月宣布的產品將填補終端機的硬體弱點。
另請閱讀:
Blackphone,安全的反 NSA 智慧型手機,透過簡單的簡訊被駭客攻擊,於 28/01/2015