La vulnerabilidad en Telegram permite omitir la contrase√Īa del c√≥digo local de cualquier longitud

Del pasado


En mi trabajo anterior , demostré la vulnerabilidad de los chats secretos de Telegram y publiqué un manual de video sobre la recuperación del código local de Telegram en GNU / Linux / Windows / Android (pirateo de rango medio de Telegram) .

Recientemente descubr√≠ una "continuaci√≥n de la vulnerabilidad": Android-Telegram [omitiendo la contrase√Īa del c√≥digo local de cualquier longitud] (se agreg√≥ un ataque de huella digital) .

Algunos comentarios que voy a refutar, gracias a un experimento aleatorio con mi dispositivo Android experimental.
"Se publicó un artículo en Habr llamado" La vulnerabilidad en Telegram le permite comprometer chats secretos ". Fuerte titular, sí. "Hemos leído el material y recomendamos a los lectores que hagan lo mismo, aunque solo sea por interés".
"En la versi√≥n para Android de Telegram, desde hace varios a√Īos, ha sido posible establecer una contrase√Īa alfanum√©rica compleja en lugar de un c√≥digo PIN"
Fuente
"En la versi√≥n de Android, existe la oportunidad de establecer una contrase√Īa arbitraria, para aquellos que necesitan un PIN de 4 d√≠gitos"
Fuente
‚ÄúNo puedes usar un pin, sino una contrase√Īa. Y si tienes un gestor de arranque root o desbloqueado o un tel√©fono no encriptado, ¬Ņde qu√© tipo de seguridad de datos personales puedes hablar? ‚ÄĚ
Fuente
"En segundo lugar, la víctima no debe habilitar el cifrado de datos en su dispositivo"
Fuente

Digresión: hubo todo tipo de comentarios "graciosos" (no solo críticas, algo más duros) sobre el ataque al Código Local, por ejemplo, tal comentario:
"Un telegrama de techpod, una multitud de est√ļpidos que no quieren o no pueden decirle a Durov que resulta que se rompen los chats secretos, es posible y no es necesario que rompa su protocolo".
Fuente

No voy a volver a escribir el artículo anterior, todo se describe en detalle sobre cómo descifrar el código local en el trabajo anterior , te recordaré los puntos clave:
El c√≥digo local de Telegram (pin) se descifra instant√°neamente usando JTR. Condiciones: necesita ra√≠z; Como result√≥ "hoy", el cifrado de Android no siempre se guarda; no guardar√° y en lugar de "pin" "contrase√Īa" c√≥digo local Telegram.

Para tomar posesi√≥n de los chats secretos de Telegram, fue suficiente copiar "varios archivos" del dispositivo ra√≠z a otro, descifrar el c√≥digo local no criptogr√°fico utilizando JTR. La velocidad de ataque de la fuerza bruta fue impresionante, pero a√ļn no tan r√°pida como para descifrar "alg√ļn d√≠a" "c√≥digo local de contrase√Īa"> 30 caracteres. Encontr√© una forma de atacar el "c√≥digo local de contrase√Īa de Android-Telegram" de cualquier longitud y complejidad.

Algoritmo de ataque siguiente


Tenemos ra√≠z; gadget encriptado; contrase√Īa> 30 caracteres en el lado de la v√≠ctima; el dispositivo de huellas digitales no existe "es decir, no importa"

  • Roba "datos externos de Telegram" (ver art√≠culo anterior) .
  • Configure el desbloqueo de su dispositivo Android con una huella digital en el costado del investigador (posici√≥n del atacante) .
  • Instalar con GP Telegram y combinar con "datos externos".
  • Cuando abra Telegram en el dispositivo del investigador y cuando se le solicite que ingrese una contrase√Īa de 31 d√≠gitos (para desbloquear el c√≥digo local) , coloque el dedo. Telegram est√° desbloqueado, todos los chats secretos / correspondencia y la nube estar√°n disponibles para el investigador.

Curiosamente, solo Telegram (de 4 aplicaciones probadas) est√° sujeto a dicho ataque. Trat√© de llevar a cabo ataques similares en keepass2android sin conexi√≥n; Sberbank en l√≠nea; Dinero Yandex: estas aplicaciones de Android requer√≠an una contrase√Īa y no reaccionaban a la huella digital.


La trama en el video:

  • Se ha creado un chat secreto entre Android en Virtualbox, donde no hay un dispositivo de "huella digital" y Android 6. Hay una conversaci√≥n entre los "terroristas".
  • En Android Virtualbox, configur√© el c√≥digo local con una contrase√Īa de 31 d√≠gitos, bloqueando la aplicaci√≥n Telegram.
  • Realizo una copia de seguridad de las cuentas de Telegram-Virtualbox (no es necesario copiar todos los datos, consulte el art√≠culo anterior) .
  • Copio los datos al veneno.
  • Lo estoy tomando de Poison Backup en Android 6.
  • Instalo Telegram en Android 6 desde el GP.
  • Doy parte de los "datos externos" de la copia de seguridad de Android 6 al Android 6 instalado.
  • Lanzo Telegram en Android 6, recibo una solicitud para ingresar una contrase√Īa / huella digital. Aplico una huella digital y Telegram se desbloquea, toda la correspondencia entre el rango medio y la nube est√° disponible.
  • Reinicio Telegram, ingreso el c√≥digo local de 31 d√≠gitos y Telegram tambi√©n est√° desbloqueado.


Tomar


Quitó la huella digital en el teléfono inteligente, dejó caer el pin-cod del teléfono inteligente. Establecer un nuevo pin en el dispositivo, creó una nueva huella digital. Repetí el experimento (limpié completamente Telegram de los dispositivos / lo instalé) y la nueva huella digital nuevamente desbloqueó la cuenta de Telegram de otra persona.

Truco de sombrero


Para un experimento de frecuencia a√ļn mayor reemplaz√≥ el dispositivo / condiciones. Por parte de la v√≠ctima, reemplaz√≥ el hardware: VirtualBox con una tableta Android 4.4.2 (el dispositivo de huellas digitales no existe) ; Reemplaz√≥ la cuenta de Telegram por otra.
Ataque: Telegram destruido y completamente limpio del dispositivo. Restablezca / cambie el pin en el dispositivo Android 6, elimine la huella digital y cree una nueva huella digital en el otro dedo de la falange.
Establezca una contrase√Īa de c√≥digo local de 14 d√≠gitos en el Android-e de la v√≠ctima. Hice una copia de seguridad solo de datos externos.
En Android 6, instalé Telegram desde el GP (posición del investigador) y deslicé los datos externos desde Android-a 4.4.2 (la copia de seguridad / implementación completa no es posible, porque la aplicación Telegram desde la tableta no se instalará en el teléfono inteligente, por lo que instalar la aplicación en Android 6 con el GP, y no de respaldo).
Lancé Telegram en Android 6, es imposible iniciar sesión en la cuenta de otra persona: apareció una solicitud de código local (que todavía está descifrada a alta velocidad en JTR) . Puso su dedo, y la cuenta de otra persona volvió a abrir al lado del investigador con toda la gama media / correspondencia.

Para resumir esta parte del artículo.

Telegram es propenso a un ataque de robo clave, pero lo m√°s extra√Īo en el messenger es la "huella digital integrada en la aplicaci√≥n". Dinero Yandex; Sberbank en l√≠nea; keepass2android offline: no es susceptible a un ataque similar (demostrado en este art√≠culo) . Todas las aplicaciones anteriores tienen una funci√≥n para desbloquear la aplicaci√≥n por huella digital, pero en Telegram se integra por la fuerza (la funci√≥n de "desbloqueo de huella digital" no se apaga / no se puede configurar en un dispositivo que no tiene un dispositivo de huella digital) y funciona cuando se usa con fines insidiosos. En otras aplicaciones, la funci√≥n de huella digital no funciona: protecci√≥n contra el fraude.

Telegram messenger es un mensajero masivo, la protección debe desarrollarse para las amas de casa y para todos. La cara de la empresa no es correcta cuando afirma que todos los problemas provienen del hecho de que todo en el mundo se ha visto comprometido, excepto el mensajero Telegram. Como ejemplo, esta es una vulnerabilidad humillante que demuestra la privacidad "no" de los usuarios de dispositivos Android rooteados.
Si pierde su dispositivo rooteado (en algunos casos, encriptado) , no debe preocuparse por las finanzas o keepass2android fuera de l√≠nea (las contrase√Īas no se abrir√°n) . Cualquiera que encuentre un gadget tendr√° acceso "√ļnico" a todos los medios de Telegram. Borrar los datos de Telegram de un nuevo dispositivo no ayudar√° si un atacante lo abre fuera de l√≠nea (el cach√© permanece en su lugar, pero el c√≥digo local no protege) .
¬ŅLa campa√Īa de relaciones p√ļblicas Telegram-Dubai comprende este problema? En caso afirmativo, ¬°MF / TON no deber√≠a funcionar en dispositivos rooteados! Y las preguntas frecuentes oficiales no salvar√°n la reputaci√≥n de la compa√Ī√≠a si comienza un compromiso masivo de dispositivos.
Telegram-Android v5.4 del 27/02/2019.

ps / no relacionado con Telegram


También logré evitar el cifrado en el dispositivo Leagoo M8 Android y obtener todos los datos, incluidos los datos de Telegram para acceder a la gama media (ataque JTR o ataque de huellas digitales).

El recurso w3bsit3-dns.com tiene firmware en existencia para este gadget y docenas de firmware personalizado (gratis) . TWRP instalado. Formateado el dispositivo Android Leagoo M8, rod√≥ el firmware Resurrection Remix 6 (uno de los mejores en mi opini√≥n) . Entr√© en la configuraci√≥n - seguridad - para encriptar datos. Encriptado Antes de descargar el gadget, se comenz√≥ a requerir una contrase√Īa (en TWRP, la secci√≥n principal no se mont√≥ sin una contrase√Īa) . Solicit√© secro.img del firmware original y la contrase√Īa (todo el cifrado) ha desaparecido de forma segura. TWRP ahora tiene la capacidad de montar una partici√≥n sin ingresar una contrase√Īa, / data / data / ... est√° disponible.
El cifrado de la unidad flash (unidad flash microSD para el dispositivo) debido a la criptografía del sistema operativo en sí es honesto.

Quizás otros dispositivos también estén sujetos a este problema (el problema del cifrado del dispositivo) , pero no tengo tantos para experimentar completamente con diferentes modelos de dispositivos.

Source: https://habr.com/ru/post/442586/


All Articles