Du passé
Dans mon travail
précédent , j'ai démontré la vulnérabilité des conversations secrÚtes de Telegram et publié un manuel vidéo sur la récupération de code Telegram local sur GNU / Linux / Windows / Android
(piratage de milieu de gamme Telegram) .
Récemment découvert une «poursuite de la vulnérabilité»: Android-Telegram [contournant le mot de passe du code local de n'importe quelle longueur]
(ajout d'une attaque par empreinte digitale) .
Quelques commentaires que je vais réfuter, grùce à une expérience aléatoire avec mon appareil Android expérimental.
"Un article a Ă©tĂ© publiĂ© sur Habr intitulĂ©" La vulnĂ©rabilitĂ© dans Telegram vous permet de compromettre les conversations secrĂštes. " Gros titre, oui. "Nous avons lu le matĂ©riel et recommandons aux lecteurs de faire de mĂȘme, ne serait-ce que par intĂ©rĂȘt."
"Dans la version Android de Telegram, depuis plusieurs années, il est possible de définir un mot de passe alphanumérique complexe au lieu d'un code PIN"
Source"Dans la version Android, il est possible de définir un mot de passe arbitraire, pour ceux qui ont besoin d'un code PIN à 4 chiffres"
Source«Vous ne pouvez pas utiliser une Ă©pingle, mais un mot de passe. Et si vous avez un chargeur de dĂ©marrage root ou dĂ©verrouillĂ© ou un tĂ©lĂ©phone non cryptĂ©, de quel type de sĂ©curitĂ© des donnĂ©es personnelles pouvez-vous parler?! â
Source"DeuxiÚmement, la victime ne doit pas activer le cryptage des données sur son appareil"
SourceDigression - il y avait toutes sortes
(pas seulement des critiques, quelque chose de plus dur) de commentaires «drÎles» sur l'attaque contre le code local, par exemple, un tel commentaire:
"Un télégramme techpod, une foule de stupides vous qui ne voulez pas ou ne pouvez pas dire à Durov que cela se traduit par des conversations secrÚtes, c'est possible et vous n'avez pas besoin de briser son protocole tant vanté"
SourceJe ne vais pas réécrire l'article précédent, tout est décrit en détail sur le cracking du code local dans le travail
précédent , je vous rappellerai les points clés:
Le code local du télégramme
(broche) est craqué instantanément à l'aide de JTR. Conditions: besoin de racine; Comme il s'est avéré "aujourd'hui", le cryptage Android ne sauvegarde pas toujours; ne sauvegardera pas et au lieu de "pin" "mot de passe" code local Telegram.
Pour prendre possession des conversations secrÚtes de Telegram, il suffisait de copier «plusieurs fichiers» du périphérique racine vers un autre, de casser le code local non cryptographique à l'aide de JTR. La vitesse d'attaque par force brute était impressionnante, mais pas assez rapide pour casser «un jour» «code local de mot de passe»> 30 caractÚres. Trouvé un moyen d'attaquer le «code local de mot de passe Android-Telegram» de n'importe quelle longueur et complexité.
Algorithme d'attaque suivant
Nous avons racine; gadget crypté; mot de passe> 30 caractÚres du cÎté de la victime; le lecteur d'empreintes digitales n'existe pas "c'est-à -dire que cela n'a pas d'importance".
- Volez des «données de télégramme externes» (voir l'article précédent) .
- Configurez le déverrouillage de votre appareil Android avec une empreinte digitale sur le cÎté du chercheur (position de l'attaquant) .
- Installez avec GP Telegram et combinez avec des "données externes".
- Lorsque vous ouvrez Telegram sur l'appareil du chercheur et lorsque vous ĂȘtes invitĂ© Ă entrer un mot de passe Ă 31 chiffres (pour dĂ©verrouiller le code local) , attachez votre doigt. Le tĂ©lĂ©gramme est dĂ©verrouillĂ©, toutes les conversations / correspondances secrĂštes et le cloud seront disponibles pour le chercheur.
Fait intéressant, seul Telegram
(sur 4 applications testées) est soumis à une telle attaque. J'ai essayé de lancer des attaques similaires sur keepass2android hors ligne; Sberbank en ligne; Yandex money - ces applications Android nécessitaient un mot de passe et ne réagissaient pas à l'empreinte digitale.
L'intrigue sur la vidĂ©o:- Un chat secret a Ă©tĂ© créé entre Android sur Virtualbox, oĂč il n'y a pas d'appareil "Ă empreintes digitales" et Android 6. Il y a une conversation entre les "terroristes".
- Sur Android Virtualbox, j'ai défini le code local sur un mot de passe à 31 chiffres - bloquant l'application Telegram.
- Je fais une sauvegarde des comptes Telegram-Virtualbox (il n'est pas nécessaire de copier toutes les données, voir l'article précédent) .
- Je copie les données sur le poison.
- Je le prends de Poison Backup sur Android 6.
- J'installe Telegram sur Android 6 Ă partir du GP.
- Je transfÚre une partie des «données externes» de la sauvegarde Android 6 vers Android 6 installé.
- Je lance Telegram sur Android 6, je reçois une demande pour entrer un mot de passe / empreinte digitale. J'applique une empreinte digitale, et Telegram est déverrouillé, toute la correspondance entre le milieu de gamme et le cloud est disponible.
- Je redémarre Telegram, saisis le code local à 31 chiffres et Telegram est également déverrouillé.
Prenez
Il a enlevé l'empreinte digitale sur le smartphone, a laissé tomber le code PIN du smartphone. Définissez une nouvelle broche sur l'appareil, créez une nouvelle empreinte digitale. J'ai répété l'expérience
(j'ai complÚtement nettoyé Telegram des appareils / l'ai installé) et la nouvelle empreinte digitale a de nouveau débloqué le compte Telegram de quelqu'un d'autre.
Tour du chapeau
Pour une expérience de fréquence encore plus élevée, remplacé le dispositif / les conditions. De la part de la victime, il a remplacé le matériel: VirtualBox par une tablette Android 4.4.2
(le lecteur d'empreintes digitales n'existe pas) ; remplacé le compte Telegram par un autre.
Attaque - Télégramme détruit et complÚtement nettoyé de l'appareil. Réinitialisez / modifiez la broche sur l'appareil Android 6, supprimez l'empreinte digitale et créez une nouvelle empreinte digitale sur l'autre doigt de la phalange.
Définissez un mot de passe de code local à 14 chiffres sur Android-e de la victime. J'ai fait une sauvegarde uniquement des données externes.
Sur Android 6, j'ai installé Telegram depuis le GP
(position du chercheur) et j'ai glissé les données externes d'Android-a 4.4.2
(la sauvegarde / le déploiement complet est impossible, car l'application Telegram de la tablette ne s'installera pas sur le smartphone, donc installer l'application sur Android 6 avec le GP, et pas de sauvegarde).J'ai lancé Telegram sur Android 6, il est impossible de se connecter au compte de quelqu'un d'autre: une demande de code local est apparue
(qui est toujours crackée à grande vitesse dans JTR) . Il a mis son doigt, et le compte de quelqu'un d'autre a rouvert à nouveau du cÎté du chercheur avec toute la moyenne / correspondance.
Pour résumer cette partie de l'article.Le télégramme est sujet à une attaque par vol de clé, mais la chose la plus étrange dans le messager est «l'empreinte digitale intégrée dans l'application». L'argent Yandex; Sberbank en ligne; keepass2android offline - n'est pas susceptible d'une attaque similaire
(démontré dans cet article) . Toutes les applications ci-dessus ont une fonction pour déverrouiller l'application par empreinte digitale, mais dans Telegram elle est intégrée de force
(la fonction de «dĂ©verrouillage par empreinte digitale» ne s'Ă©teint pas / ne peut pas ĂȘtre configurĂ©e sur un gadget qui n'a pas de dispositif d'empreinte digitale) et fonctionne lorsqu'elle est utilisĂ©e Ă des fins insidieuses. Dans d'autres applications, la fonction d'empreinte digitale ne fonctionne pas - protection contre la fraude.
Telegram messenger est un messager de masse, la protection doit ĂȘtre dĂ©veloppĂ©e pour les femmes au foyer et pour tout le monde. Le visage de lâentreprise nâa pas raison quand il dĂ©clare que tous les problĂšmes viennent du fait que tout dans le monde a Ă©tĂ© compromis, Ă lâexception du messager Telegram. Ă titre d'exemple, il s'agit d'une vulnĂ©rabilitĂ©
humiliante qui démontre la confidentialité «non» des utilisateurs d'appareils Android enracinés.
Si vous perdez votre appareil enraciné
(dans certains cas, crypté) , vous ne devriez pas vous soucier des finances ou garder hors ligne assass2android
(les mots de passe ne seront pas ouverts) . Quiconque trouve un gadget aura un accÚs "uniquement" à tous les médiums Telegram. La suppression des données du télégramme d'un nouvel appareil n'aidera pas si un attaquant l'ouvre hors ligne
(le cache reste en place, mais le code local ne protĂšge pas) .
La campagne de relations publiques Telegram-Dubaï comprend-elle ce problÚme? Si oui, alors MF / TON ne devrait pas fonctionner sur les appareils enracinés! Et la FAQ officielle ne sauvera pas la réputation de l'entreprise si un compromis sur les appareils de masse commence.
Telegram-Android v5.4 du 27/02/2019.
ps / non lié à Telegram
J'ai également réussi à contourner le cryptage sur l'appareil Leagoo M8 Android et à obtenir toutes les données, y compris les données Telegram pour accéder au milieu de gamme
(attaque JTR ou attaque par empreinte digitale).La ressource w3bsit3-dns.com a un firmware en stock pour ce gadget et des dizaines de firmware personnalisés
(gratuits) . TWRP installé. Formatage de l'appareil Android Leagoo M8, roulement du firmware Resurrection Remix 6
(l'un des meilleurs Ă mon avis) . Je suis entrĂ© dans les paramĂštres - sĂ©curitĂ© - pour crypter les donnĂ©es. CryptĂ©. Avant de tĂ©lĂ©charger le gadget, un mot de passe a commencĂ© Ă ĂȘtre requis
(dans TWRP, la section principale n'était pas montée sans mot de passe) . J'ai demandé secro.img au micrologiciel d'origine et le mot de passe
(tout cryptage) a disparu en toute sécurité. TWRP a maintenant la possibilité de monter une partition sans entrer de mot de passe, / data / data / ... est devenu disponible.
Le cryptage du lecteur flash (lecteur flash microSD pour le gadget) en raison de la cryptographie du systĂšme d'exploitation lui-mĂȘme est honnĂȘte.
Peut-ĂȘtre que d'autres gadgets sont Ă©galement sujets Ă ce problĂšme
(le problÚme du chiffrement des appareils) , mais je n'en ai pas tellement pour expérimenter pleinement avec différents modÚles d'appareils.