Durch die SicherheitsanfĂ€lligkeit im Telegramm kann das Kennwort fĂŒr den lokalen Code beliebiger LĂ€nge umgangen werden

Aus der Vergangenheit


In meiner vorherigen Arbeit habe ich die Schwachstelle von geheimen Telegramm-Chats demonstriert und ein Video-Handbuch zur Wiederherstellung des lokalen Telegramm-Codes unter GNU / Linux / Windows / Android (Hacking Telegram Midrange) veröffentlicht .

KĂŒrzlich wurde eine „Fortsetzung der SicherheitsanfĂ€lligkeit“ entdeckt: Android-Telegramm [unter Umgehung des lokalen Code-Passworts beliebiger LĂ€nge] (Fingerabdruck-Angriff hinzugefĂŒgt) .

Einige Kommentare, die ich dank eines zufÀlligen Experiments mit meinem experimentellen Android-GerÀt widerlegen werde.
"Auf Habr wurde ein Artikel mit dem Titel" Vulnerability in Telegram ermöglicht es Ihnen, geheime Chats zu gefĂ€hrden. "Veröffentlicht. Laute Überschrift, ja. "Wir haben das Material gelesen und empfehlen den Lesern, dasselbe zu tun, wenn auch nur aus GrĂŒnden des Interesses."
"In der Android-Version von Telegram ist es seit einigen Jahren möglich, ein komplexes alphanumerisches Passwort anstelle eines PIN-Codes festzulegen."
Quelle
"In der Android-Version besteht die Möglichkeit, ein beliebiges Passwort fĂŒr diejenigen festzulegen, die eine 4-stellige PIN benötigen."
Quelle
„Sie können keine PIN verwenden, sondern ein Passwort. Und wenn Sie einen Root- oder entsperrten Bootloader oder ein unverschlĂŒsseltes Telefon haben, ĂŒber welche Art von Sicherheit personenbezogener Daten können Sie dann ĂŒberhaupt sprechen ?! “
Quelle
"Zweitens sollte das Opfer die DatenverschlĂŒsselung auf seinem GerĂ€t nicht aktivieren."
Quelle

Exkurs - es gab alle Arten von (nicht nur Kritik, etwas HĂ€rteren) "lustigen" Kommentaren ĂŒber den Angriff auf den lokalen Code, zum Beispiel einen solchen Kommentar:
"Ein Techpod-Telegramm, eine Menge dummer Leute, die Durov nicht sagen wollen oder können, dass es sich herausstellt, dass es geheime Chats knackt. Es ist möglich und Sie mĂŒssen sein gepriesenes Protokoll nicht brechen."
Quelle

Ich werde den vorherigen Artikel nicht umschreiben. In der vorherigen Arbeit wird alles ausfĂŒhrlich ĂŒber das Knacken von lokalem Code beschrieben. Ich werde Sie an wichtige Punkte erinnern:
Der lokale Telegrammcode (Pin) wird sofort mit JTR geknackt. Bedingungen: brauchen Wurzel; Wie sich "heute" herausstellte, speichert die Android-VerschlĂŒsselung nicht immer. wird nicht gespeichert und statt "Pin" "Passwort" Lokalcode Telegramm.

Um die geheimen Chats von Telegram in Besitz zu nehmen, genĂŒgte es, „mehrere Dateien“ vom Root-GerĂ€t auf ein anderes zu kopieren, um den nicht kryptografischen lokalen Code mithilfe von JTR zu knacken. Die Brute-Force-Angriffsgeschwindigkeit war beeindruckend, aber immer noch nicht so schnell, dass „eines Tages“ „Passwort-Lokalcode“> 30 Zeichen geknackt wurde. Es wurde ein Weg gefunden, um den "Passwort-Lokalcode Android-Telegramm" beliebiger LĂ€nge und KomplexitĂ€t anzugreifen.

Angriffsalgorithmus als nÀchstes


Wir haben Wurzel; verschlĂŒsseltes Gadget; Passwort> 30 Zeichen auf der Seite des Opfers; Das FingerabdruckgerĂ€t existiert nicht. "Das heißt, es spielt keine Rolle."

  • Stehlen Sie "externe Telegrammdaten" (siehe vorherigen Artikel) .
  • Konfigurieren Sie das Entsperren Ihres Android-GerĂ€ts mit einem Fingerabdruck an der Seite des Forschers (Angreiferposition) .
  • Mit GP Telegram installieren und mit "externen Daten" kombinieren.
  • Wenn Sie das Telegramm auf dem GerĂ€t des Forschers öffnen und aufgefordert werden, ein 31-stelliges Passwort einzugeben (um den lokalen Code zu entsperren) , befestigen Sie Ihren Finger. Das Telegramm wird entsperrt, alle geheimen Chats / Korrespondenz und die Cloud werden dem Forscher zur VerfĂŒgung gestellt.

Interessanterweise ist nur Telegramm (von 4 getesteten Anwendungen) einem solchen Angriff ausgesetzt. Ich habe versucht, Ă€hnliche Angriffe auf keepass2android offline auszufĂŒhren. Sberbank online; Yandex-Geld - Diese Android-Anwendungen benötigten ein Passwort und reagierten nicht auf den Fingerabdruck.


Die Handlung im Video:

  • Es wurde ein geheimer Chat zwischen Android auf Virtualbox erstellt, in dem es kein "Fingerabdruck" -GerĂ€t und Android 6 gibt. Es gibt ein GesprĂ€ch zwischen den "Terroristen".
  • Unter Android Virtualbox habe ich den lokalen Code auf ein 31-stelliges Kennwort festgelegt, wodurch die Telegrammanwendung blockiert wird.
  • Ich mache eine Sicherungskopie von Telegram-Virtualbox-Konten (es ist nicht erforderlich, alle Daten zu kopieren, siehe vorherigen Artikel) .
  • Ich kopiere die Daten in das Gift.
  • Ich nehme es von Poison Backup auf Android 6.
  • Ich installiere Telegram auf Android 6 vom GP.
  • Ich schalte einen Teil der „externen Daten“ aus dem Android 6-Backup auf das installierte Android 6 aus.
  • Ich starte Telegram auf Android 6 und erhalte die Aufforderung, ein Passwort / einen Fingerabdruck einzugeben. Ich wende einen Fingerabdruck an und das Telegramm ist entsperrt. Die gesamte Korrespondenz zwischen dem mittleren Bereich und der Cloud ist verfĂŒgbar.
  • Ich starte Telegram neu, gebe den 31-stelligen lokalen Code ein und Telegram ist ebenfalls entsperrt.


Nimm


Er entfernte den Fingerabdruck auf dem Smartphone und ließ den PIN-Code des Smartphones fallen. Setzen Sie einen neuen Pin auf dem GerĂ€t und erstellen Sie einen neuen Fingerabdruck. Ich habe das Experiment wiederholt (ich habe Telegram vollstĂ€ndig von den GerĂ€ten entfernt / installiert) und der neue Fingerabdruck hat das Telegrammkonto eines anderen wieder entsperrt.

Hattrick


FĂŒr ein noch höherfrequentes Experiment wurden die GerĂ€te / Bedingungen ausgetauscht. Seitens des Opfers ersetzte er die Hardware: VirtualBox durch ein Android 4.4.2-Tablet (das FingerabdruckgerĂ€t existiert nicht) ; Telegrammkonto durch ein anderes ersetzt.
Angriff - zerstörtes und vollstĂ€ndig gereinigtes Telegramm vom GerĂ€t. Setzen Sie den Pin auf dem Android 6-GerĂ€t zurĂŒck / Ă€ndern Sie ihn, löschen Sie den Fingerabdruck und erstellen Sie einen neuen Fingerabdruck auf dem anderen Finger der Phalanx.
Legen Sie auf dem Android-e des Opfers ein 14-stelliges lokales Code-Passwort fest. Ich habe nur externe Daten gesichert.
Auf Android 6 habe ich Telegram vom GP installiert (Position des Forschers) und externe Daten von Android-a 4.4.2 entfernt (vollstÀndige Sicherung / Bereitstellung ist nicht möglich, da die Telegrammanwendung vom Tablet nicht auf dem Smartphone installiert werden kann. Installieren Sie die Anwendung daher auf Android 6 mit dem GP und nicht aus Backup).
Ich habe Telegram unter Android 6 gestartet. Es ist unmöglich, sich bei einem anderen Konto anzumelden: Es wurde eine lokale Codeanforderung angezeigt (die in JTR immer noch mit hoher Geschwindigkeit geknackt wird) . Er legte seinen Finger darauf und das Konto eines anderen wurde auf der Seite des Forschers mit dem gesamten Mitteltonbereich / der Korrespondenz wieder geöffnet.

Um diesen Teil des Artikels zusammenzufassen.

Das Telegramm ist anfĂ€llig fĂŒr einen SchlĂŒsseldiebstahl, aber das Seltsamste im Messenger ist der "integrierte Fingerabdruck in der Anwendung". Yandex Geld; Sberbank online; keepass2android offline - ist nicht anfĂ€llig fĂŒr einen Ă€hnlichen Angriff (in diesem Artikel gezeigt) . Alle oben genannten Anwendungen haben eine Funktion zum Entsperren der Anwendung per Fingerabdruck, sind jedoch in Telegramm zwangsweise integriert (die Funktion zum Entsperren von FingerabdrĂŒcken wird nicht deaktiviert / kann nicht auf einem Gadget konfiguriert werden, das kein FingerabdruckgerĂ€t hat) und funktioniert, wenn sie fĂŒr heimtĂŒckische Zwecke verwendet wird. In anderen Anwendungen funktioniert die Fingerabdruckfunktion nicht - Schutz vor Betrug.

Der Telegrammbote ist ein Massenbote, der Schutz muss fĂŒr Hausfrauen und fĂŒr alle entwickelt werden. Das Gesicht des Unternehmens stimmt nicht, wenn es angibt, dass alle Probleme auf die Tatsache zurĂŒckzufĂŒhren sind, dass bis auf den Telegramm-Messenger alles auf der Welt kompromittiert wurde. Dies ist beispielsweise eine demĂŒtigende SicherheitsanfĂ€lligkeit, die das "Nein" der PrivatsphĂ€re von Benutzern verwurzelter Android-GerĂ€te demonstriert.
Wenn Sie Ihr verwurzeltes (in einigen FĂ€llen verschlĂŒsseltes) GerĂ€t verlieren, sollten Sie sich keine Sorgen um Finanzen machen oder keepass2android offline halten (Passwörter werden nicht geöffnet) . Jeder, der ein Gadget findet, erhĂ€lt "nur" Zugriff auf alle Telegramm-Mitteltöner. Das Löschen von Telegrammdaten von einem neuen GerĂ€t hilft nicht, wenn ein Angreifer es offline öffnet (der Cache bleibt bestehen, der lokale Code schĂŒtzt jedoch nicht) .
Versteht die PR-Kampagne Telegram-Dubai dieses Problem? Wenn ja, sollte MF / TON auf gerooteten GerÀten nicht funktionieren! Und die offiziellen FAQ werden den Ruf des Unternehmens nicht retten, wenn ein Kompromiss zwischen MassengerÀten beginnt.
Telegramm-Android v5.4 vom 27.02.2019.

ps / nicht im Zusammenhang mit Telegramm


Ich habe es auch geschafft, die VerschlĂŒsselung auf dem Leagoo M8 Android-GerĂ€t zu umgehen und alle Daten abzurufen, einschließlich Telegrammdaten fĂŒr den Zugriff auf den mittleren Bereich (JTR-Angriff oder Fingerabdruck-Angriff).

Die Ressource w3bsit3-dns.com enthĂ€lt eine Firmware fĂŒr dieses Gadget und Dutzende von benutzerdefinierten (kostenlosen) Firmware. Installiertes TWRP. Formatierte das Android-GerĂ€t Leagoo M8, rollte die Firmware Resurrection Remix 6 (eine der besten meiner Meinung nach) . Ich ging in die Einstellungen - Sicherheit -, um Daten zu verschlĂŒsseln. VerschlĂŒsselt. Vor dem Herunterladen des Gadgets wurde ein Kennwort erforderlich (in TWRP wurde der Hauptabschnitt nicht ohne Kennwort bereitgestellt) . Ich habe secro.img von der Standard-Firmware angefordert und das Passwort (alle VerschlĂŒsselung) ist sicher verschwunden. TWRP kann jetzt eine Partition ohne Eingabe eines Kennworts bereitstellen. / Data / data / ... ist verfĂŒgbar.
Die VerschlĂŒsselung des Flash-Laufwerks (microSD-Flash-Laufwerk fĂŒr das Gadget) aufgrund der Kryptografie des Betriebssystems selbst ist ehrlich.

Möglicherweise sind auch andere GerĂ€te von diesem Problem betroffen (das Problem der GerĂ€teverschlĂŒsselung) , aber ich habe nicht so viele, um vollstĂ€ndig mit verschiedenen GerĂ€temodellen zu experimentieren.

Source: https://habr.com/ru/post/de442586/


All Articles