电报中的漏洞允许绕过任何长度的本地代码密码

从过去


在我以前的工作中,我演示了Telegram秘密聊天的漏洞,并发布了一个视频手册,用于恢复GNU / Linux / Windows / Android上的本地Telegram代码(黑客中型Telegram)

最近发现了“漏洞的延续”:Android-Telegram [绕过任何长度的本地代码密码] (添加了指纹攻击)

由于我的实验性Android设备进行了随机实验,因此我要反驳一些评论。
“在哈勃(Habr)上发表了一篇文章,题为“电报中的漏洞允许您破坏秘密聊天”。 大声的标题,是的。 “仅出于兴趣考虑,我们已经阅读了材料并建议读者也这样做。”
“多年来,在Android版的Telegram中,可以设置复杂的字母数字密码而不是PIN码”
来源
“在Android版本中,有机会为需要4位PIN码的用户设置任意密码”
来源
“您不能使用密码,而只能使用密码。 而且,如果您拥有root用户或未锁定的Bootloader或未加密的手机,那么您完全可以谈论什么样的个人数据安全性?!”
来源
“第二,受害者不应在其设备上启用数据加密”
来源

题外话-关于攻击《地方法规》的各种“有趣”评论(不仅是批评,更是强硬) ,例如,这样的评论:
“一个Techpod电报,一群愚蠢的...谁不想或不能告诉Durov事实证明,它可以破解秘密聊天,有可能而且您不需要破坏他自吹自protocol的协议”
来源

我不会重写前一篇文章,在上一篇工作中,有关破解本地代码的所有内容均已详细描述,我将提醒您一些要点:
使用JTR可以立即破解电报本地代码(大头针) 。 条件:需要root; 事实证明,“今天”,Android加密并不总是保存。 将不会保存,而是代替“固定”“密码”本地代码电报。

要拥有Telegram的秘密聊天,只需将“几个文件”从根设备复制到另一个设备,即可使用JTR破解非加密的本地代码。 蛮力攻击的速度令人印象深刻,但仍不及破解“有朝一日”“密码本地代码”> 30个字符的速度。 找到了一种攻击任何长度和复杂性的“密码本地代码Android-Telegram”的方法。

接下来的攻击算法


我们有根; 加密小工具; 密码>受害者侧30个字符; 指纹设备不存在“也就是说,没关系”。

  • 窃取“外部电报数据” (请参阅上一篇文章)
  • 使用研究者侧面的指纹(攻击者位置)来配置Android设备的解锁。
  • 与GP Telegram一起安装并与“外部数据”结合使用。
  • 在研究人员的设备上打开电报时,当系统要求您输入31位数字的密码(以解锁本地代码)时 ,请用手指指着。 电报已解锁,所有秘密聊天/通讯和云将可供研究人员使用。

有趣的是,只有Telegram (在4个经过测试的应用程序中)受到这种攻击。 我试图在离线状态下对keepass2android进行类似的攻击; Sberbank在线; Yandex money-这些Android应用程序需要密码,并且不会对指纹做出反应。


视频中的情节:

  • 在Virtualbox(没有“指纹”设备)和Android 6的Android之间创建了秘密聊天。“恐怖分子”之间存在对话。
  • 在Android Virtualbox上,我将本地代码设置为31位密码-阻止了Telegram应用程序。
  • 我备份了Telegram-Virtualbox帐户(不必复制所有数据,请参阅上一篇文章)
  • 我将数据复制到毒药。
  • 我要从Android 6上的毒药备份中获取它。
  • 我从GP在Android 6上安装了Telegram。
  • 我将部分“外部数据”从Android 6备份转移到已安装的Android 6。
  • 我在Android 6上启动Telegram,收到输入密码/指纹的请求。 我应用了指纹,并且电报被解锁,中频和云之间的所有对应关系都可用。
  • 我重新启动电报,输入31位数的本地代码,电报也被解锁。



他取下了智能手机上的指纹,丢下了智能手机的密码。 在设备上设置新的图钉,创建新的指纹。 我重复了该实验(我已从设备中彻底​​清除了Telegram /安装了它) ,新的指纹再次解除了对他人Telegram帐户的阻止。

帽子戏法


为了获得更高的频率,实验更换了设备/条件。 受害人方面,他更换了硬件:用Android 4.4.2平板电脑(不存在指纹设备)更换VirtualBox; 用另一个替换了电报帐户。
攻击-从设备中摧毁并彻底清除了Telegram。 重置/更改Android 6设备上的图钉,删除指纹并在指骨的另一只手指上创建新的指纹。
在受害者的Android-e上设置14位数字的本地代码密码。 我仅备份了外部数据。
在Android 6上,我从GP (研究人员的位置)安装了Telegram,并从Android-a 4.4.2 外部备份/部署是不可能的,因为平板电脑上的Telegram应用程序不会安装在智能手机上,因此无法进行外部备份/部署),因此请在带有GP的Android 6上安装该应用程序,以及而不是备份)。
我在Android 6上启动了Telegram,无法登录到其他人的帐户:出现了一个本地代码请求(在JTR中仍然可以高速破解) 。 他放开了手指,其他人的账户又一次以所有中档/对应关系在研究人员那边重新开了。

总结本文的这一部分。

Telegram容易遭到钥匙失窃攻击,但是Messenger中最奇怪的事情是“应用程序中集成了指纹”。 Yandex资金; Sberbank在线; keepass2android离线-不受类似攻击的影响(本文演示) 。 以上所有应用程序均具有通过指纹解锁应用程序的功能,但在Telegram中已将其强制集成(“指纹解锁”功能无法关闭/无法在没有指纹设备的小工具上进行配置),并且在用于阴险目的时可以使用。 在其他应用程序中,指纹功能不起作用-防止欺诈。

电报信使是一个大众信使,需要为家庭主妇和每个人提供保护。 该公司的面孔是不对的,它指出所有麻烦都源于世界上所有事物都已经受到危害的事实,除了Telegram Messenger之外。 举个例子,这是一个令人羞辱的漏洞,它证明了扎根Android设备用户的“否”隐私。
如果您丢失了根目录(在某些情况下为加密)的设备,则不必担心财务状况或keepass2android脱机(密码不会打开) 。 任何发现小工具的人都将“仅”访问所有Telegram中档。 如果攻击者离线打开数据,则从新设备清除电报数据将无济于事(缓存保留在原地,但本地代码不保护)
Telegram-Dubai公关活动是否了解此问题? 如果是,则MF / TON不能在有根设备上运行! 如果开始大规模使用设备,官方的常见问题解答将无法保存公司的声誉。
从02.27.2019开始的Telegram-Android v5.4。

ps /与电报无关


我还设法绕过Leagoo M8 Android设备上的加密并获取了所有数据,包括用于访问中端(JTR攻击或指纹攻击)的电报数据

w3bsit3-dns.com资源具有此小工具的备用固件和数十个定制(免费)固件。 已安装TWRP。 格式化Android设备Leagoo M8,推出固件Resurrection Remix 6 (我认为是最好的固件之一) 。 我进入设置-安全-加密数据。 已加密。 在下载小工具之前,开始需要密码(在TWRP中,没有密码就没有安装主部分) 。 我从库存固件中请求了secro.img,并且密码(所有加密)已经安全地消失了。 TWRP现在可以在不输入密码的情况下挂载分区,/ data / data / ...已可用。
由于操作系统本身的加密,因此对闪存驱动器(用于小工具的microSD闪存驱动器)进行加密是很诚实的。

也许其他小工具也可能会遇到此问题(设备加密问题) ,但是我没有太多东西可以完全尝试使用不同型号的设备。

Source: https://habr.com/ru/post/zh-CN442586/


All Articles