在不到一年的时间里,Silent Circle 一直在营销其著名的“反 NSA”手机 Blackphone,并在网络监控丑闻爱德华·斯诺登的揭露激起了人们的愤怒。这款智能手机的优势在于,它是第一款大众买得起的安全手机,售价约为 630 欧元(Bull Hoox 的价格要高出一倍多)。它基于Privat OS(Android 的衍生版本)。但它真的兑现了承诺吗?
01网我们从经销商处获得了一个模型进行测试,并将其委托给 IT 服务公司 Sogeti 的安全研究员 Sébastien Dudek 为期一周。这位计算机安全爱好者去年 11 月就已经脱颖而出,通过展示CPL套接字的不安全性在 NoSuchCon 会议期间。我们问他,如果恶意盗版者发现(或窃取)这样的设备,他可能会做什么。他的示范很有说服力!

几天后,安全研究人员发现了一个主要问题:可以恢复所有 Blackphone 分区并将其复制到计算机上,而无需任何自动擦除设备阻止。
事实上,在硬件层面,Silent Circle 智能手机与 Wiko Wax 相同,本身基于 Nvidia Tegra 4i 处理器。然而,这种类型的芯片组有一种称为 APX 或 NVFlash 模式的低级编程模式,可以手动激活。“只需在手机关闭时按电源按钮,当手机振动时,同时快速按音量增大和减小按钮””,塞巴斯蒂安·杜德克解释道。
不自动擦除分区
然后,Nvidia 提供的软件允许您将分区“转储”到通过 USB 连接的计算机上。“对于想要安全的智能手机来说,这是首先要保护的事情之一。例如,当有人尝试启用此类低级访问时,Google Nexus 型号具有自动擦除机制。”,塞巴斯蒂安·杜德克强调道。
底线:如果 Blackphone 用户没有激活数据加密,黑客就可以立即获取用户的所有个人数据,正如研究人员向我们证明的那样。

但是,当加密被预先激活时,潜在的黑客会陷入困境吗?未必。当然,通过APX模式恢复的分区是加密的。但攻击者仍然可以获取用于根据用户定义的密码生成加密和解密密钥的某些元素。例如设备的主密钥。

了解了使用“scrypt”派生函数生成所述密钥的算法后,我们的研究人员在 Github 上提供的一个名为 的工具中对用户密码实施了暴力攻击« android-fde »。如果它只有四位数长(通常是这种情况),那么分区将不会持续很长时间。如果密码更长,这完全取决于计算能力,以及受害者的密码策略。
攻击《邪恶女仆》
另一个令人担忧的细节:APX 模式不仅允许您读取 Blackphone 乐谱,还允许您使用写入模式修改它们。例如,在短时间内物理访问终端的人可以通过修改用于启动 Android 系统的“boot”分区来直接注入恶意软件。这是邪恶女仆类型的攻击场景。””,塞巴斯蒂安·杜德克强调道。从理论上讲,这样的攻击可能非常强大。安装在启动分区中的此类恶意软件将控制系统启动过程。例如,等待用户输入密码并解密手机,然后在智能手机系统中安装第二个恶意软件就足够了。但研究人员没有进一步推进他的调查。
联系方式01网Silent Circle 并没有否认安全研究人员发现的与攻击相关的风险,而是正确地看待它们。因此,小编强调,这是一种物理攻击,比远程攻击严重程度要低一些。此外,还有一个简单的方法可以保护自己,那就是使用长而复杂的密码来激活加密。最后,还应该指出的是,Blackphone 还具有许多优点。由于特别透明的设置系统,Privat OS 系统限制了数据泄露。此外,该终端还附赠一年期的加密通讯软件订阅服务,信誉良好。

但最重要的是,Silent Circle 开发团队迄今为止对安全漏洞反应非常迅速。每次安全研究人员发现缺陷时,都会很快修复。遗憾的是这项工作在一定程度上被这个 APX 缺陷破坏了。希望Blackphone 的下一个版本去年2月宣布的产品将填补终端的这一硬件弱点。
另请阅读:
Blackphone,安全的反 NSA 智能手机,通过简单的短信被黑客攻击,于 28/01/2015