The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Извлечение ключей устройств Qualcomm для атаки на зашифрован..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от opennews (??) on 02-Июл-16, 09:25 
Опубликован (https://bits-please.blogspot.ru/2016/06/extracting-qualcomms...) метод извлечения ключей устройства на смартфонах с чипами Qualcomm, позволяющий свести операцию взлома механизма шифрования разделов (Full Disk Encryption) в Android к выполнению операции перебора пользовательского пароля на внешней системе.

Для защищённой обработки ключей шифрования в процессорах Qualcomm  применяется технология TrustZone (https://en.wikipedia.org/wiki/ARM_architecture#TrustZone) с аппаратно изолированным окружением QSEE (Qualcomm Secure Execution Environment), в котором на отдельном процессоре могут выполняться специальные защищённые обработчики (Trustlets), включая обработчик ключей шифрования - KeyMaster. Несколько месяцев назад в реализации TrustZone было найдено несколько уязвимостей (http://bits-please.blogspot.co.il/2016/05/qsee-privilege-esc...), позволяющих выполнить свой код в окружении TrustZone.


Дальнейшее изучение работы TrustZone показало, что работа с ключами организована небезопасно и вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone. Воспользовавшись ранее выявленными уязвимостями (CVE-2015-6639, CVE-2016-2431) исследователю удалось извлечь (https://github.com/laginimaineb/ExtractKeyMaster) ключи устройства, находящиеся в окружении TrustZone, что существенно упростило проведение атаки по раскрытию информации в зашифрованных разделах.


Ключ устройства используется для привязки операций шифрования к конкретному устройству, не давая организовать расшифровку скопированного раздела на внешних системах и принуждая к использованию собственных обработчиков, применяюзщих ограничения на обработку пароля пользователя (число попыток, задержки между попытками).  Неизвестным компонентом остаётся пароль, заданный пользователем для доступа к шифрованному разделу. При наличии ключей устройства для расшифровки становится применим (https://github.com/laginimaineb/android_fde_bruteforce) автоматизированный метод подбора пароля пользователя, выполняемый вне смартфона. От атаки может защитить использование надёжного пароля, но на смартфонах применение таких паролей затруднительно, так как мало кто решается вводить длинный и состоящий из разных типов символов пароль при каждой разблокировке экрана.

Интересно, что простое устранение уязвимости не решает проблемы, так как атакующий может скопировать образ зашифрованных данных с со flash-накопителя, после чего установить на смартфон старую уязвимую версию прошивки и извлечь из TrustZone ключ устройства. После этого атакующий может на внешней системе провести ничем не ограниченную brute-force атаку по подбору пароля. Ключ устройства остаётся неизменен, хранится в закрытом от изменений SHK и не зависит от смены прошивки. Подобный метод также может быть применим спецслужбами, которые могут потребовать у Qualcomm сформировать подписанный код для TrustZone, копирующий ключ на внешний носитель.

URL: https://bits-please.blogspot.ru/2016/06/extracting-qualcomms...
Новость: http://www.opennet.ru/opennews/art.shtml?num=44718

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –1 +/
Сообщение от Аноним (??) on 02-Июл-16, 09:25 
Соль из Crypto Footer вытрясите, и всё
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –3 +/
Сообщение от Аноним (??) on 02-Июл-16, 09:27 
Кто сказал iOS?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +2 +/
Сообщение от RazrFalcon email(ok) on 02-Июл-16, 10:47 
Их ломают не менее успешно.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –3 +/
Сообщение от Яценюк on 02-Июл-16, 10:55 
Пруфы?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +2 +/
Сообщение от demimurych email(ok) on 02-Июл-16, 11:25 
Последняя шумная история с айфоном террориста, где долго просили Апл дать возможность расшифровать данные. После чего деньги были заплачены одной полухакерской конторе которая успешно предоставила все зашифрованные данные
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от ghost (??) on 02-Июл-16, 11:29 
тут два момента, во-первых нет доказательств того что устройство было взломано на самом деле, во-вторых tpm-модуль начали ставить с iphone 5s, в сабжевом устройстве его еще не было.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +4 +/
Сообщение от Нанобот (ok) on 02-Июл-16, 12:51 
параноикам не нужны доказательства!
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

30. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +1 +/
Сообщение от Аноном on 04-Июл-16, 11:51 
> параноикам не нужны доказательства!

Параноики по определению не верят мутной проприетарной дряни навроде проприетарной прошивки модуля TPM.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

29. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 04-Июл-16, 11:49 
И, конечно же, мы поверим на честное слово какому-то мутному проприетарному TPM модулю. И тому что в него не вставили бэкдор, ой, простите, инженерный логин, это сейчас так называется.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

27. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –2 +/
Сообщение от й on 04-Июл-16, 00:38 
man bruteforce. для пароля из четырёх цифр тривиальная задача.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 02-Июл-16, 11:30 
Март этого года:

- Яббл отказался предоставить ФБР инструменты для взлома прошивки.
- ФРБ помыкалось пару месяцев, после чего послало Яббл наxeр, заявив что справились сами.

http://www.3dnews.ru/930284

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 02-Июл-16, 11:56 
Дак это брачные игры и пиар для общественности. Или кто-то сомневается?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

17. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +2 +/
Сообщение от XXXasd (ok) on 02-Июл-16, 16:08 
> ФРБ помыкалось пару месяцев, после чего послало Яббл наxeр, заявив что справились сами.

а интересно, вот если бы Apple бы согласилась бы помоч ФБР...

...то после этого они ведь наверное так и заявили бы -- "мы помогли ФБР и наши отношения теперь как ни когда крепкие!" ... да?

и ведь не стала бы Apple+ФБР придумывать какую-то там левую фирму.. да?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

38. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от _ (??) on 04-Июл-16, 17:06 
Блажен кто верует! :(
5 лет назад, когда производитель Blackberry имел 70*10^9 наличкой в банке, их прогнула вонючая Индия - как миленькие ключи отдали.
А тут ФБР ... просто вам скормили пьесу пиф-паф, яббло мол хорошее, продолжайте покупать :)
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

35. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +1 +/
Сообщение от anonymous (??) on 04-Июл-16, 14:42 
> Яббл отказался предоставить ФБР

Не может организация или физлицо "отказать" силовой структуре страны.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

36. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +2 +/
Сообщение от Аноним (??) on 04-Июл-16, 15:12 
Может и делает. И физлицо (что существенно труднее), и частная корпорация (что существенно проще). Вопрос только в том есть ли у тебя смелость идти до конца и деньги на адвокатов. Из громких — Lavabit и, ныне покойный, Аарон, например. Трусы, конечно, сливаются по первому свистку хозяина и потом долго еще виляют хвостом, как бы чего не вышло.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

39. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –1 +/
Сообщение от _ (??) on 04-Июл-16, 17:13 
У бизнесмена в таком случае - оку***ый выбор!
Либо "идти до конца" и остаться ни с чем (где там твоя лава и аарон?)
Либо произнести сакральное "nothing personal - just a business" и торговать потрохами.

На моей личной планете Земля, первый вариант я никогда не видел. Напомню - мы о коммерсах.

Не коммерческий TrueCrypt предпочёл сдохнуть, но остаться целкой.
Коммерсу если заплатят - значит по любви. Жёстко - но правда.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

41. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от anonymous (??) on 05-Июл-16, 10:40 
> ... и, ныне покойный, Аарон, ...

Это победа? 8-(

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

42. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от anonymous (??) on 05-Июл-16, 10:48 
> Может и делает. И физлицо (что существенно труднее), и частная корпорация ...
> Трусы, конечно, сливаются по первому свистку ...

Содействуя преступнику, ты становишься соучастником.
А с Вашим подходом - тюрьмы полны победителей

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

26. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от soarin (ok) on 03-Июл-16, 19:21 
у тебя лишнее слово "не"
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

16. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от iPony on 02-Июл-16, 15:54 
Ты
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +9 +/
Сообщение от Аноним (??) on 02-Июл-16, 10:10 
Столлман пророк всего этого. Представьте, что доступно спецслужбам, какие бэкдоры: прямо в железе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +8 +/
Сообщение от 08 ц35ми7е 27хмт on 02-Июл-16, 10:49 
С каждым годом всё меньше и меньше над Столлманом смеются.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +16 +/
Сообщение от Аноним (??) on 02-Июл-16, 11:14 
те кто смеялся, так и смеются. им скрывать "нечего". обычно это либо тролли, либо простые идиоты
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

11. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от federix (ok) on 02-Июл-16, 11:40 
Если хочешь защиты своих данных помини длинный пароль... А привязка к железу, скорее очередной фэйл при проектировании, а не уязвимость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  –1 +/
Сообщение от XXXasd (ok) on 02-Июл-16, 16:18 
> Если хочешь защиты своих данных помини длинный пароль... А привязка к железу,
> скорее очередной фэйл при проектировании, а не уязвимость.

к железу привязывается лишь KDF-функция.

то есть функция которая превращает "простую человеческую парольную фразу" в пригодный к применению (сложный, длинный) бинарный ключ.

KDF-функция, которая НЕ присязана к железу, например PBKDF2 -- это конечно хорошо. но такая функция сразу же УЖЕ (без всякого взлома) не защищает от брутфорса.

привязка KDF-функции к железу, даже при условии что это железо есть маленький (но есть) шанс взломать, всё равно даёт более высокий уровень безопасности, чем когда этой привязки *сразу* нет

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Анонимный Алкоголик (??) on 03-Июл-16, 05:36 
> привязка KDF-функции к железу, даже при условии что это железо есть маленький
> (но есть) шанс взломать, всё равно даёт более высокий уровень безопасности,
> чем когда этой привязки *сразу* нет

"Предустановленный в железе и как следует к нему привареный наш супер мастер-ключ даёт вам гораздо более высокий уровень безопасности. Мы гарантируем."
? :-)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от freehck email(ok) on 03-Июл-16, 09:47 
> PBKDF2 -- это конечно хорошо. но такая функция сразу же УЖЕ (без всякого взлома) не защищает от брутфорса.

Ага. PBKDF2. Не защищает от брутфорса. Закроем глаза на то, что брутфорс -- штука вообще говоря почти бесполезная в случае любого нетривиального пароля. Но PBKDF2 как раз и разрабатывался для того, чтобы максимально замедлить скорость перебора.

Вот прикиньте: 26 букв латинского алфавита, с заглавным - уже 52, 10 цифр, 28 спецсимволов... Итого 90 букв в алфавите пароля.

Пароль из всего восьми символов даёт вам 10^15 вариантов. Даже если вы построили кластер, который перебирает до миллиона таких паролей в секунду, у вас уйдёт более тридцати лет, чтобы перебрать их все. Такое тяжело сделать для PBKDF2, самые лучшие железки специально для этого спроектированные, могут перебирать до тысячи в секунду.

И это только для случая, когда вам известно, что длина пароля строго 8 символов. Если там 7 или 9 - смело прибавляйте ещё и брутфорс этих вариантов.


Про привязку KDF-функции к железу спорить не стану. Это штука по-моему в принципе бесполезная. В принципе, если она идёт по умолчанию, то ей можно воспользоваться, но только *в дополнение* к нормальным методам защиты.

Иными словами: если хотите, можете аппаратно зашифровать винчестер, но LUKS всё равно ставить надо.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Легион on 04-Июл-16, 01:01 
У кого вы видели на телефоне пароли с полностью задействованным алфавитом ? Его приходится весьма часто вводить, причем с наэкранной клавиатуры, что само по себе уже неудобно. В 99.9% случаев это простенький цифровой пароль из 4-5 символов.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

32. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +1 +/
Сообщение от Аноним (??) on 04-Июл-16, 12:09 
> Пароль из всего восьми символов даёт вам 10^15 вариантов.

Это в теории. А на практике - не так уж много людей использует пароли вида 3Jk0aSVb, потому что их не очень просто запомнить. И прогон по вордлисту, датам рождения и прочих именах собак снимает половину паролей. А если знать что там именно 8 букв, вариантов еще убавляется. Не надо пробовать слова из 9 букв. И из 7 тоже. И слов на 8 букв не так уж много.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

44. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Анонимный Алкоголик (ok) on 06-Июл-16, 01:40 
> Вот прикиньте: 26 букв латинского алфавита, с заглавным - уже 52, 10
> цифр, 28 спецсимволов... Итого 90 букв в алфавите пароля.
> Пароль из всего восьми символов даёт вам 10^15 вариантов. Даже если вы
> построили кластер, который перебирает до миллиона таких паролей в секунду, у
> вас уйдёт более тридцати лет, чтобы перебрать их все.

Только вы не поняли. Эти "безопасники" специально заботливо заготовили всё так, чтобы иметь дело с простым "входным паролем". Коротким и легко запоминающимся человеком. Зачем там и заготовлена вся эта муть со сложными мастер-ключами...
Только в итоге шило таки как-то вылазит - вся сложность взлома сводится к взлому этого самого "простого пароля" (со всей дурью мощи имеющихся у кого-то средств). А может и к нему даже не сводится, а проще...

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

45. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от freehck email(ok) on 06-Июл-16, 08:07 
> В 99.9% случаев это простенький цифровой пароль из 4-5 символов.
> не так уж много людей использует пароли вида 3Jk0aSVb, потому что их не очень просто запомнить.
> Эти "безопасники" специально заботливо заготовили всё так, чтобы иметь дело с простым "входным паролем".

Отвечу всем троим разом.

Всех взламывать брутфорсом - это идея, конечно, любопытная, но едва ли осуществимая, и уж точно вряд ли нужная. 99.9% людей спецслужбам не нужны и не поднадобятся почти наверняка. А нужны им как раз те 0.1% народа, которые что-то замысляют, и которые, не будь дураки, ставят себе хорошие длинные пароли.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

46. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от AdVv (ok) on 06-Июл-16, 19:14 
>
> и не поднадобятся почти наверняка. А нужны им как раз те
> 0.1% народа, которые что-то замысляют, и которые, не будь дураки, ставят
> себе хорошие длинные пароли.

Те, кто понимают что к чему, гоняют с Nokia 3310. А то и вообще без телефона.
Постом выше, вы развели пространные размышления о бесполезности брута. Теперь, когда выясняется, что это срабатывает в 99.9% случаев, вы делаете лицо кирпичем. Если вы думаете, что наркодиллеры и террористы все сплошь криптопанки, то, уверяю вас, это не так. Люди беспечны, знали бы вы на какой мякине прокалываются даже бывалые преступники.


Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от freehck email(ok) on 07-Июл-16, 11:18 
> Постом выше, вы развели пространные размышления о бесполезности брута. Теперь, когда выясняется, что это срабатывает в 99.9% случаев, вы делаете лицо кирпичем.

Фигасе "выясняется". Брутфорс и перебор по словарю, о котором граждане выше размышляли, доказывая свою позицию - несколько разные вещи.

> Если вы думаете, что наркодиллеры и террористы все сплошь криптопанки, то, уверяю
> вас, это не так.

Не надо быть криптопанком, чтобы сообразить, что длинный пароль из случайных символов обезопасит вас сильнее, чем дата рождения или любимый цвет.

> Люди беспечны, знали бы вы на какой мякине прокалываются даже бывалые преступники.

Это не означает, что для поимки преступников необходимо жертвовать возможностью пользователей сохранить свою приватность, если они того захотят.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

18. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от XXXasd (ok) on 02-Июл-16, 16:11 
> вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone

нет ни какой разницы -- "полностью аппаратно" или же "алгоритм работает внутри TrustZone".

TrustZone критикуется потому что там нашлись дыры.

но ведь и "полностью аппаратно" тоже может иметь дыры, не говоря уже о том что размыта граница того что такое на сегодняшний день может называться "аппаратно".

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 04-Июл-16, 12:11 
Полностью аппаратно обычно подразумевает лишь то что работу сделает какая-то еще более глубоко зарытая еще более проприетарная прошивка, и не более того.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от плохой человек с телефона on 02-Июл-16, 17:13 
>в котором на отдельном процессоре

Неверно. TrustZone не подразумевает отдельный процессор.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 04-Июл-16, 12:14 
> Неверно. TrustZone не подразумевает отдельный процессор.

Квалком однако ж сплошной зонд. Где отдельный процессор сотового модема заодно модет и загрузить проц с гуем на линуксе. Если захочет. О том что этот отдельный процессор с огромной проприетарной прошивкой имеет доступ ко всему - понятно и ежу.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

40. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Аноним (??) on 04-Июл-16, 21:32 
>> Неверно. TrustZone не подразумевает отдельный процессор.
> Квалком однако ж сплошной зонд. Где отдельный процессор сотового модема заодно модет
> и загрузить проц с гуем на линуксе. Если захочет. О том
> что этот отдельный процессор с огромной проприетарной прошивкой имеет доступ ко
> всему - понятно и ежу.

ага, у них прямо в чипе - линух свой микроядерный елозит ) так что с бэдорами - проблем нету у АНБ ни к сотовым сетям(не только к абоненских устрйоств чипам), ни к роутерам, ни к бытовухе прочей )

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

23. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +3 +/
Сообщение от Sabakwaka (ok) on 02-Июл-16, 20:00 
Через специально подготовленный DRM медиафайл, как всегда.

100% DRM блоатвера — на сегодня суперуспешно взломано.
В основном, до рута.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Kodir (ok) on 04-Июл-16, 15:54 
Да чёрт с ним, с этими зашифрованными селфиками губищщ и задниц! ПОЛЬЗУ какую-то можно из этого извлечь? Например, дешифровать раздел, вырезать с него дрова и запилить собственную прошивку?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Извлечение ключей устройств Qualcomm для атаки на зашифрован..."  +/
Сообщение от Анонимный Алкоголик (ok) on 06-Июл-16, 01:17 
> Подобный метод также может быть применим спецслужбами, которые могут потребовать у
> Qualcomm сформировать подписанный код для TrustZone, копирующий ключ на внешний носитель.

А Qualcomm откажется предоставить код. Ага. И всё это будет расписано и распиарено по телевизорам. Прямо будут герои по защите приватности от ФБР. Apple и Qualcomm :-)

Между тем как. Фактически всё что они делают - это попросту суют свой мастер-ключ в устройства. Ещё раз: специально суют известный им мастер-ключ на котором вся (якобы) "приватность" фактически и держится. И всячески с пеной у рта и совмстно с ФБР рекламируют якобы защищённость этих своих заведомо прошитых известными им ключами так сказать устройств.
Собственно злоумышленники отнюдь не будут даже требовать подписанные для TrustZone приложения. Они сразу берут мастер-ключ. Заботливо вшитый лоху во всученное ему  поделие... Для "безопасности". (С Траст Зонами и прочим, к чему лох, которому поделие всучивается, не должен иметь доступа...)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру