Dari masa lalu
Dalam karya saya
sebelumnya , saya mendemonstrasikan kerentanan obrolan Telegram rahasia, dan memposting manual video tentang memulihkan kode Telegram lokal di GNU / Linux / Windows / Android
(peretasan Telegram midrange) .
Baru-baru ini menemukan "kelanjutan dari kerentanan": Android-Telegram [melewati kata sandi kode lokal berapa pun]
(menambahkan serangan sidik jari) .
Beberapa komentar yang akan saya tolak, berkat eksperimen acak dengan perangkat Android eksperimental saya.
"Sebuah artikel yang diterbitkan di Habr disebut" Kerentanan dalam Telegram memungkinkan Anda untuk berkompromi dengan obrolan rahasia. " Judul yang keras, ya. "Kami telah membaca materi dan merekomendasikan pembaca untuk melakukan hal yang sama, jika hanya untuk kepentingan."
“Dalam Telegram versi Android, selama beberapa tahun sekarang, dimungkinkan untuk menetapkan kata sandi alfanumerik yang kompleks alih-alih kode PIN”
Sumber“Dalam versi Android, ada peluang untuk mengatur kata sandi yang sewenang-wenang, bagi mereka yang membutuhkan PIN 4 digit”
Sumber“Anda tidak bisa menggunakan pin, tetapi kata sandi. Dan jika Anda memiliki root atau bootloader yang tidak terkunci atau ponsel yang tidak terenkripsi, maka keamanan data pribadi seperti apa yang dapat Anda bicarakan sama sekali?! ”
Sumber"Kedua, korban seharusnya tidak mengaktifkan enkripsi data pada perangkatnya"
SumberDigression - ada semua jenis
(tidak hanya kritik, sesuatu yang lebih keras) komentar "lucu" tentang serangan terhadap Kode Lokal, misalnya, komentar seperti:
"Telegram techpod, kerumunan orang bodoh ... yang tidak mau atau tidak bisa memberitahu Durov bahwa itu ternyata bisa memecahkan obrolan rahasia, itu mungkin dan Anda tidak perlu melanggar protokol yang dibanggakannya"
SumberSaya tidak akan menulis ulang artikel sebelumnya, semuanya dijelaskan secara rinci tentang pemecahan kode lokal pada pekerjaan
sebelumnya , saya akan mengingatkan Anda tentang poin-poin utama:
Kode lokal
(pin) Telegram di-crack secara instan menggunakan JTR. Ketentuan: butuh root; Ternyata "hari ini", enkripsi Android tidak selalu menyimpan; tidak akan menyimpan dan bukannya Telegram kode "pin" "kata sandi".
Untuk menguasai obrolan rahasia Telegram, cukup menyalin "beberapa file" dari perangkat root ke perangkat lain, memecahkan kode lokal non-kriptografi menggunakan JTR. Kecepatan serangan brute force sangat mengesankan, tetapi masih tidak secepat untuk memecahkan "suatu hari" "kata sandi kode lokal"> 30 karakter. Menemukan cara untuk menyerang "kata sandi kode lokal Android-Telegram" dengan panjang dan kompleksitas apa pun.
Algoritma serangan selanjutnya
Kami memiliki root; gadget terenkripsi; kata sandi> 30 karakter di sisi korban; perangkat sidik jari tidak ada "yaitu, itu tidak masalah."
- Curi "data Telegram eksternal" (lihat artikel sebelumnya) .
- Konfigurasikan pembuka kunci perangkat Android Anda dengan sidik jari di sisi peneliti (posisi penyerang) .
- Instal dengan GP Telegram dan gabungkan dengan "data eksternal".
- Saat Anda membuka Telegram pada perangkat peneliti dan ketika Anda diminta memasukkan kata sandi 31 digit (untuk membuka kunci kode lokal) , lampirkan jari Anda. Telegram tidak dikunci, semua obrolan rahasia / korespondensi dan cloud akan tersedia untuk peneliti.
Menariknya, hanya Telegram
(dari 4 aplikasi yang diuji) yang mengalami serangan seperti itu. Saya mencoba melakukan serangan serupa pada keepass2android offline; Sberbank online; Uang Yandex - aplikasi Android ini memerlukan kata sandi dan tidak bereaksi terhadap sidik jari.
Plot di video:- Obrolan rahasia telah dibuat antara Android di Virtualbox, di mana tidak ada perangkat "sidik jari" dan Android 6. Ada percakapan antara "teroris".
- Di Android Virtualbox, saya mengatur kode lokal ke kata sandi 31-digit - memblokir aplikasi Telegram.
- Saya membuat cadangan akun Telegram-Virtualbox (tidak perlu menyalin semua data, lihat artikel sebelumnya) .
- Saya menyalin data ke racun.
- Saya mengambilnya dari Poison Backup di Android 6.
- Saya menginstal Telegram di Android 6 dari GP.
- Saya membuka sebagian "data eksternal" dari cadangan Android 6 ke Android 6 yang diinstal.
- Saya meluncurkan Telegram di Android 6, saya mendapat permintaan untuk memasukkan kata sandi / sidik jari. Saya menerapkan sidik jari, dan Telegram tidak dikunci, semua korespondensi antara midrange dan cloud tersedia.
- Saya me-restart Telegram, memasukkan kode lokal 31 digit, dan Telegram juga tidak terkunci.
Ambil
Dia menghapus sidik jari di smartphone, menjatuhkan pin-cod di smartphone. Atur pin baru pada perangkat, buat sidik jari baru. Saya mengulangi percobaan
(saya benar-benar membersihkan Telegram dari perangkat / memasangnya) dan sidik jari baru kembali membuka blokir akun Telegram orang lain.
Hat trick
Untuk percobaan frekuensi yang lebih tinggi, perangkat / kondisi diganti. Di pihak korban, ia mengganti perangkat keras: VirtualBox dengan tablet Android 4.4.2
(perangkat sidik jari tidak ada) ; mengganti akun Telegram dengan yang lain.
Menyerang - menghancurkan dan membersihkan Telegram dari perangkat. Setel ulang / ubah pin pada perangkat Android 6, hapus sidik jari dan buat sidik jari baru di jari lain phalanx.
Tetapkan kata sandi kode lokal 14 digit pada Android-e korban. Saya membuat cadangan hanya data eksternal.
Pada Android 6, saya menginstal Telegram dari GP
(posisi peneliti) dan menyelipkan data eksternal dari Android-a 4.4.2
(backup / penyebaran penuh tidak mungkin, karena aplikasi Telegram dari tablet tidak akan menginstal pada smartphone, jadi menginstal aplikasi pada Android 6 dengan GP, dan bukan dari cadangan).Saya meluncurkan Telegram di Android 6, tidak mungkin untuk masuk ke akun orang lain: permintaan kode lokal muncul
(yang masih dipecahkan dengan kecepatan tinggi di JTR) . Dia meletakkan jarinya, dan akun orang lain dibuka kembali di sisi peneliti dengan semua midrange / korespondensi.
Untuk meringkas bagian artikel ini.Telegram rentan terhadap serangan pencurian kunci, tetapi hal yang paling aneh di dalam messenger adalah "sidik jari terintegrasi dalam aplikasi." Uang Yandex; Sberbank online; keepass2android offline - tidak rentan terhadap serangan serupa
(diperlihatkan dalam artikel ini) . Semua aplikasi di atas memiliki fungsi untuk membuka kunci aplikasi dengan sidik jari, tetapi di Telegram, aplikasi ini terintegrasi secara paksa
(fungsi "sidik jari" tidak mematikan / tidak dapat dikonfigurasikan pada gadget yang tidak memiliki perangkat sidik jari) dan berfungsi saat digunakan untuk tujuan berbahaya. Di aplikasi lain, fungsi sidik jari tidak berfungsi - perlindungan terhadap penipuan.
Telegram messenger adalah messenger massal, perlindungan perlu dikembangkan untuk ibu rumah tangga dan untuk semua orang. Wajah perusahaan tidak benar ketika menyatakan bahwa semua masalah datang dari kenyataan bahwa segala sesuatu di dunia telah dikompromikan, kecuali untuk utusan Telegram. Sebagai contoh, ini adalah kerentanan
memalukan yang menunjukkan "tidak" privasi pengguna perangkat Android yang di-rooting.
Jika Anda kehilangan perangkat yang telah di-rooting
(dalam beberapa kasus, terenkripsi) , Anda tidak perlu khawatir tentang keuangan atau tetap offline dan offline
(kata sandi tidak akan dibuka) . Siapa pun yang menemukan gadget akan mendapatkan "hanya" akses ke semua kisaran menengah Telegram. Menghapus data Telegram dari perangkat baru tidak akan membantu jika penyerang membukanya secara offline
(cache tetap ada, tetapi kode lokal tidak melindungi) .
Apakah kampanye PR Telegram-Dubai memahami masalah ini? Jika ya, maka MF / TON seharusnya tidak berfungsi pada perangkat yang di-rooting! Dan FAQ resmi tidak akan menyelamatkan reputasi perusahaan jika kompromi perangkat massal dimulai.
Telegram-Android v5.4 dari 02.27.2019.
ps / tidak terkait dengan Telegram
Saya juga berhasil melewati enkripsi pada perangkat Android Leagoo M8 dan mendapatkan semua data, termasuk data Telegram untuk akses ke midrange
(serangan JTR, atau serangan sidik jari).Sumber daya w3bsit3-dns.com memiliki firmware bawaan untuk gadget ini dan puluhan firmware khusus
(gratis) . Dipasang TWRP. Memformat perangkat Android Leagoo M8, menggulung firmware Resurrection Remix 6
(salah satu yang terbaik menurut saya) . Saya masuk ke pengaturan - keamanan - untuk mengenkripsi data. Dienkripsi. Sebelum mengunduh gadget, kata sandi mulai diperlukan
(di TWRP, bagian utama tidak dipasang tanpa kata sandi) . Saya meminta secro.img dari firmware bawaan dan kata sandi
(semua enkripsi) telah hilang dengan aman. TWRP sekarang memiliki kemampuan untuk me-mount partisi tanpa memasukkan kata sandi, / data / data / ... telah tersedia.
Enkripsi flash drive (flash drive microSD untuk gadget) karena kriptografi OS itu sendiri adalah jujur.
Mungkin gadget lain juga mengalami masalah ini
(masalah enkripsi perangkat) , tetapi saya tidak punya banyak untuk bereksperimen sepenuhnya dengan berbagai model perangkat.