Del pasado
En mi trabajo
anterior , demostré la vulnerabilidad de los chats secretos de Telegram y publiqué un manual de video sobre la recuperación del código local de Telegram en GNU / Linux / Windows / Android
(pirateo de rango medio de Telegram) .
Recientemente descubrí una "continuación de la vulnerabilidad": Android-Telegram [omitiendo la contraseña del código local de cualquier longitud]
(se agregó un ataque de huella digital) .
Algunos comentarios que voy a refutar, gracias a un experimento aleatorio con mi dispositivo Android experimental.
"Se publicó un artículo en Habr llamado" La vulnerabilidad en Telegram le permite comprometer chats secretos ". Fuerte titular, sí. "Hemos leído el material y recomendamos a los lectores que hagan lo mismo, aunque solo sea por interés".
"En la versión para Android de Telegram, desde hace varios años, ha sido posible establecer una contraseña alfanumérica compleja en lugar de un código PIN"
Fuente"En la versión de Android, existe la oportunidad de establecer una contraseña arbitraria, para aquellos que necesitan un PIN de 4 dígitos"
Fuente“No puedes usar un pin, sino una contraseña. Y si tienes un gestor de arranque root o desbloqueado o un teléfono no encriptado, ¿de qué tipo de seguridad de datos personales puedes hablar? ”
Fuente"En segundo lugar, la víctima no debe habilitar el cifrado de datos en su dispositivo"
FuenteDigresión: hubo todo tipo de comentarios "graciosos"
(no solo críticas, algo más duros) sobre el ataque al Código Local, por ejemplo, tal comentario:
"Un telegrama de techpod, una multitud de estúpidos que no quieren o no pueden decirle a Durov que resulta que se rompen los chats secretos, es posible y no es necesario que rompa su protocolo".
FuenteNo voy a volver a escribir el artículo anterior, todo se describe en detalle sobre cómo descifrar el código local en el trabajo
anterior , te recordaré los puntos clave:
El código local de Telegram
(pin) se descifra instantáneamente usando JTR. Condiciones: necesita raíz; Como resultó "hoy", el cifrado de Android no siempre se guarda; no guardará y en lugar de "pin" "contraseña" código local Telegram.
Para tomar posesión de los chats secretos de Telegram, fue suficiente copiar "varios archivos" del dispositivo raíz a otro, descifrar el código local no criptográfico utilizando JTR. La velocidad de ataque de la fuerza bruta fue impresionante, pero aún no tan rápida como para descifrar "algún día" "código local de contraseña"> 30 caracteres. Encontré una forma de atacar el "código local de contraseña de Android-Telegram" de cualquier longitud y complejidad.
Algoritmo de ataque siguiente
Tenemos raíz; gadget encriptado; contraseña> 30 caracteres en el lado de la víctima; el dispositivo de huellas digitales no existe "es decir, no importa"
- Roba "datos externos de Telegram" (ver artículo anterior) .
- Configure el desbloqueo de su dispositivo Android con una huella digital en el costado del investigador (posición del atacante) .
- Instalar con GP Telegram y combinar con "datos externos".
- Cuando abra Telegram en el dispositivo del investigador y cuando se le solicite que ingrese una contraseña de 31 dígitos (para desbloquear el código local) , coloque el dedo. Telegram está desbloqueado, todos los chats secretos / correspondencia y la nube estarán disponibles para el investigador.
Curiosamente, solo Telegram
(de 4 aplicaciones probadas) está sujeto a dicho ataque. Traté de llevar a cabo ataques similares en keepass2android sin conexión; Sberbank en línea; Dinero Yandex: estas aplicaciones de Android requerían una contraseña y no reaccionaban a la huella digital.
La trama en el video:- Se ha creado un chat secreto entre Android en Virtualbox, donde no hay un dispositivo de "huella digital" y Android 6. Hay una conversación entre los "terroristas".
- En Android Virtualbox, configuré el código local con una contraseña de 31 dígitos, bloqueando la aplicación Telegram.
- Realizo una copia de seguridad de las cuentas de Telegram-Virtualbox (no es necesario copiar todos los datos, consulte el artículo anterior) .
- Copio los datos al veneno.
- Lo estoy tomando de Poison Backup en Android 6.
- Instalo Telegram en Android 6 desde el GP.
- Doy parte de los "datos externos" de la copia de seguridad de Android 6 al Android 6 instalado.
- Lanzo Telegram en Android 6, recibo una solicitud para ingresar una contraseña / huella digital. Aplico una huella digital y Telegram se desbloquea, toda la correspondencia entre el rango medio y la nube está disponible.
- Reinicio Telegram, ingreso el código local de 31 dígitos y Telegram también está desbloqueado.
Tomar
Quitó la huella digital en el teléfono inteligente, dejó caer el pin-cod del teléfono inteligente. Establecer un nuevo pin en el dispositivo, creó una nueva huella digital. Repetí el experimento
(limpié completamente Telegram de los dispositivos / lo instalé) y la nueva huella digital nuevamente desbloqueó la cuenta de Telegram de otra persona.
Truco de sombrero
Para un experimento de frecuencia aún mayor reemplazó el dispositivo / condiciones. Por parte de la víctima, reemplazó el hardware: VirtualBox con una tableta Android 4.4.2
(el dispositivo de huellas digitales no existe) ; Reemplazó la cuenta de Telegram por otra.
Ataque: Telegram destruido y completamente limpio del dispositivo. Restablezca / cambie el pin en el dispositivo Android 6, elimine la huella digital y cree una nueva huella digital en el otro dedo de la falange.
Establezca una contraseña de código local de 14 dígitos en el Android-e de la víctima. Hice una copia de seguridad solo de datos externos.
En Android 6, instalé Telegram desde el GP
(posición del investigador) y deslicé los datos externos desde Android-a 4.4.2
(la copia de seguridad / implementación completa no es posible, porque la aplicación Telegram desde la tableta no se instalará en el teléfono inteligente, por lo que instalar la aplicación en Android 6 con el GP, y no de respaldo).Lancé Telegram en Android 6, es imposible iniciar sesión en la cuenta de otra persona: apareció una solicitud de código local
(que todavía está descifrada a alta velocidad en JTR) . Puso su dedo, y la cuenta de otra persona volvió a abrir al lado del investigador con toda la gama media / correspondencia.
Para resumir esta parte del artículo.Telegram es propenso a un ataque de robo clave, pero lo más extraño en el messenger es la "huella digital integrada en la aplicación". Dinero Yandex; Sberbank en línea; keepass2android offline: no es susceptible a un ataque similar
(demostrado en este artículo) . Todas las aplicaciones anteriores tienen una función para desbloquear la aplicación por huella digital, pero en Telegram se integra por la fuerza
(la función de "desbloqueo de huella digital" no se apaga / no se puede configurar en un dispositivo que no tiene un dispositivo de huella digital) y funciona cuando se usa con fines insidiosos. En otras aplicaciones, la función de huella digital no funciona: protección contra el fraude.
Telegram messenger es un mensajero masivo, la protección debe desarrollarse para las amas de casa y para todos. La cara de la empresa no es correcta cuando afirma que todos los problemas provienen del hecho de que todo en el mundo se ha visto comprometido, excepto el mensajero Telegram. Como ejemplo, esta es una vulnerabilidad
humillante que demuestra la privacidad "no" de los usuarios de dispositivos Android rooteados.
Si pierde su dispositivo rooteado
(en algunos casos, encriptado) , no debe preocuparse por las finanzas o keepass2android fuera de línea
(las contraseñas no se abrirán) . Cualquiera que encuentre un gadget tendrá acceso "único" a todos los medios de Telegram. Borrar los datos de Telegram de un nuevo dispositivo no ayudará si un atacante lo abre fuera de línea
(el caché permanece en su lugar, pero el código local no protege) .
¿La campaña de relaciones públicas Telegram-Dubai comprende este problema? En caso afirmativo, ¡MF / TON no debería funcionar en dispositivos rooteados! Y las preguntas frecuentes oficiales no salvarán la reputación de la compañía si comienza un compromiso masivo de dispositivos.
Telegram-Android v5.4 del 27/02/2019.
ps / no relacionado con Telegram
También logré evitar el cifrado en el dispositivo Leagoo M8 Android y obtener todos los datos, incluidos los datos de Telegram para acceder a la gama media
(ataque JTR o ataque de huellas digitales).El recurso w3bsit3-dns.com tiene firmware en existencia para este gadget y docenas de firmware personalizado
(gratis) . TWRP instalado. Formateado el dispositivo Android Leagoo M8, rodó el firmware Resurrection Remix 6
(uno de los mejores en mi opinión) . Entré en la configuración - seguridad - para encriptar datos. Encriptado Antes de descargar el gadget, se comenzó a requerir una contraseña
(en TWRP, la sección principal no se montó sin una contraseña) . Solicité secro.img del firmware original y la contraseña
(todo el cifrado) ha desaparecido de forma segura. TWRP ahora tiene la capacidad de montar una partición sin ingresar una contraseña, / data / data / ... está disponible.
El cifrado de la unidad flash (unidad flash microSD para el dispositivo) debido a la criptografía del sistema operativo en sí es honesto.
Quizás otros dispositivos también estén sujetos a este problema
(el problema del cifrado del dispositivo) , pero no tengo tantos para experimentar completamente con diferentes modelos de dispositivos.