|
Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от opennews (ok) on 15-Фев-13, 22:01 | ||
Группа исследователей из университета Эрлангена — Нюрнберга опубликовала (https://www1.informatik.uni-erlangen.de/frost) инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения по теме | [Сортировка по времени | RSS] |
| 1. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +12 +/– | |
| Сообщение от Mihail Zenkov (ok) on 15-Фев-13, 22:01 | ||
Нужно добавить отдельный чип памяти с подогревом для хранения ключа :) | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 2. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +4 +/– | |
| Сообщение от YetAnotherOnanym (ok) on 15-Фев-13, 22:14 | ||
Лучше маленький брикетик термита. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 4. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +32 +/– | |
| Сообщение от rshadow (ok) on 15-Фев-13, 22:44 | ||
Кусок радиактивного стронция будет согравать вас и ваш телефон долгими зимними вечерами. | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 8. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:14 | ||
Пластида. Чтоб не только микросхему памяти уничтожить, но и холодильник. | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 3. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 15-Фев-13, 22:25 | ||
маленький кусочек плутония, встроенный в чип памяти | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 7. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:10 | ||
И свинцовый шлем для защиты головного мозга. | ||
| Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору | ||
| 31. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +3 +/– | |
| Сообщение от AlexAT (ok) on 16-Фев-13, 10:23 | ||
Шапочку из фольги... | ||
| Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору | ||
| 55. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Гость on 17-Фев-13, 01:45 | ||
Не на мозг, как я понимаю :-) | ||
| Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору | ||
| 57. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
| Сообщение от Аноним (??) on 17-Фев-13, 21:25 | ||
Я так думаю, устройства на x86 не подвержены этой атаке. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 65. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от RedRat (ok) on 18-Фев-13, 16:47 | ||
Эта атака изначально была нацелена на х86, смартфоны - это уже её развитие. | ||
| Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору | ||
| 67. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 18-Фев-13, 17:35 | ||
Вы не поняли шутку. | ||
| Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору | ||
| 5. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
| Сообщение от Аноним (??) on 15-Фев-13, 23:02 | ||
Да эта память, основанная на конденсаторах не годится. Нужно использовать старые добрые транзисторные ячейки а не эту новомодную хрень | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 18. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Xasd (ok) on 16-Фев-13, 05:36 | ||
ну вот внутри центрального процессора -- кэши -- работают как я понимаю без использования конденсаторов? (обычные триггеры на транзисторах?) | ||
| Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору | ||
| 20. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 06:27 | ||
Да, там статическая память. | ||
| Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору | ||
| 30. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
| Сообщение от anonymous (??) on 16-Фев-13, 09:50 | ||
А ссылку можно на этот эффект? | ||
| Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору | ||
| 58. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от seeya (ok) on 17-Фев-13, 22:45 | ||
http://ru.wikipedia.org/wiki/%D0%9E%D1%8... | ||
| Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору | ||
| 6. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
| Сообщение от Sinot (ok) on 15-Фев-13, 23:06 | ||
То есть что бы провести подобную атаку мне сначала нужно залогинится везде где только можно. А после этого у меня умыкают чип, тут же охлаждают и бегут домой считывать все что я залогинился? | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 9. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Andrew Kolchoogin on 15-Фев-13, 23:15 | ||
Вопрос непростой. | ||
| Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору | ||
| 24. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от бедный буратино (ok) on 16-Фев-13, 08:21 | ||
Тогда проще железной трубой по чуть ниже коленей постучать - тогда и пароли все расскажут, и деньги все отдадут и жену на тебя перепишут. | ||
| Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору | ||
| 64. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 18-Фев-13, 14:30 | ||
> Тогда проще железной трубой по чуть ниже коленей постучать - тогда и | ||
| Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору | ||
| 10. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от fi (ok) on 15-Фев-13, 23:22 | ||
> мне сначала нужно залогинится | ||
| Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору | ||
| 11. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
| Сообщение от Аноним (??) on 15-Фев-13, 23:51 | ||
Если у вас украли включенный телефон, а телефон всегда включен если не сел аккумулятор, то там уже все залогинено. | ||
| Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору | ||
| 12. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 00:26 | ||
>Или я что-то не до понял? | ||
| Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору | ||
| 13. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
| Сообщение от MrClon on 16-Фев-13, 01:40 | ||
Для себя решил подобную проблему тем что шифрованный раздел (в моём случае контейнер) должен быть подключен только тогда когда он действительно нужен (предполагается что в это время оператор хоть как-то контролирует устройство и спереть его труднее). Т.е. раздел расшифровывается только перед тем как к его содержимому потребуется обратиться, когда его содержимое больше не нужно раздел отключается. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 39. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 18:13 | ||
Надо еще не забыть свободную память (включая файловый кеш) затереть. Иначе останутся ошметки незашифрованных данных в оперативной памяти (с помощью которых можно взломать и ключ). В худшем случае там может оказаться и сам ключ. | ||
| Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору | ||
| 14. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 02:08 | ||
Автор новости не указал существенное обстоятельство - для того чтобы хотя бы теоретически провернуть этот финт с заморозкой, у аппарата должен быть разблокирован бутлоадер. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 19. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Xasd (ok) on 16-Фев-13, 05:42 | ||
какая команда нужна чтобы заблокировать? | ||
| Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору | ||
| 32. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 11:44 | ||
fastboot oem [lock|unlock] | ||
| Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору | ||
| 40. "Техника доступа к зашифрованным на Android-телефоне данным м..." | –1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 18:26 | ||
>fastboot oem [lock|unlock] | ||
| Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору | ||
| 41. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 19:37 | ||
Несколько обстоятельств. | ||
| Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору | ||
| 42. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 20:15 | ||
Спешу вас обрадовать, но для входа в режим Recovery в большинстве аппаратов достаточно знать аппаратное сочетание клавиш. А для того чтобы выполнить adb reboot bootloader из Recovery, не обязательно включать режим отладки. Что там остается после OEM unlock, не знаю, не сталкивался. | ||
| Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору | ||
| 43. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 20:39 | ||
Зачем же сталкиваться, достаточно погуглить 5 секунд. | ||
| Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору | ||
| 44. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 21:08 | ||
Окей. К счастью, стараниями любителей смены прошивок, блокирование загрузчика – отмирающее явление в волшебном мире Андроид. | ||
| Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору | ||
| 45. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 21:21 | ||
В волшебном мире <чего угодно> использование мозга для <чего угодно> - занятие крайне редкое. Но как это мешает лично тебе заблокировать лично твой загрузчик? | ||
| Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору | ||
| 46. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 21:24 | ||
Это возможно, если не предусмотрено производителем загрузчика? Или, все-таки, сначала нужно доработать и установить модифицированный? | ||
| Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору | ||
| 47. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 22:21 | ||
Что не предусмотрено производителем загрузчика? Локинг? Это АНлокинг бывает им иногда не предусмотрен, с локингом-то всё зашибись. | ||
| Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору | ||
| 50. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 23:11 | ||
Анлок не может быть «непредусмотрен», просто, некоторые жадные производители не сообщают лохам-пользователям ключ разблокировки. А вот проверка подписи должна быть реализована в загрузчике. И если вы как сознательный потребитель покупаете аппарат с незаблокированным загручиком (вы же хотите быть хозяином своего аппарата), то функция проверки подписи в нем будет, скорей всего, устранена. | ||
| Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору | ||
| 51. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 23:33 | ||
И как отсутствие проверки подписи прошивки поможет злоумышленникам, использующим метод охлаждения, в преодолении моего заблокированного загрузчика? | ||
| Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору | ||
| 52. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 23:40 | ||
Они смогут загрузиться с кастомного рекавери, скачанного по ссылке из этой новости. Или блокировка загрузчика означает что-то иное, кроме невозможности загружать и устанавливать неподписанные ОС? | ||
| Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору | ||
| 53. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 23:59 | ||
Нет, не смогут, так как загрузчик заблокирован. | ||
| Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору | ||
| 54. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 17-Фев-13, 00:39 | ||
Блокировка загрузчика – это и есть запрет на запуск неподписанных ОС. Не хочешь быть дураком, собираешься ставить кастомные прошивки, покупаешь аппарат загрузчик которого не предусматривает проверки цифровой подписи ОС. Какие дальнейшие действия? | ||
| Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору | ||
| 56. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 17-Фев-13, 14:42 | ||
Ну я ж говорю - где ты видел загрузчики, которые не предусматривают локинга-то? | ||
| Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору | ||
| 15. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от pavlinux (ok) on 16-Фев-13, 02:25 | ||
На 80% от этого спасает изменённый sys_free() с впиндюриным bzero(a)/memset(a,0, sizeof(a)); | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 16. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +9 +/– | |
| Сообщение от AnonuS on 16-Фев-13, 03:46 | ||
В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры буквально не пролазят в задубевший стек. | ||
| Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору | ||
| 61. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от pavlinux (ok) on 18-Фев-13, 02:30 | ||
> В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры | ||
| Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору | ||
| 63. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от AlexAT (ok) on 18-Фев-13, 07:16 | ||
> Для узбеков - пароли не должны валятся в приборе ни в открытом, | ||
| Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору | ||
| 68. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от pavlinux (ok) on 18-Фев-13, 18:58 | ||
> А теперь объясните это пользователям, не желающим ... | ||
| Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору | ||
| 69. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от AlexAT (ok) on 18-Фев-13, 19:11 | ||
> Сами себе злобные буратины! Они хозяева своей жизни! | ||
| Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору | ||
| 70. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
| Сообщение от arisu (ok) on 18-Фев-13, 19:14 | ||
> Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше «пупер-защищенное» | ||
| Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору | ||
| 21. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 06:29 | ||
> На 80% от этого спасает изменённый sys_free() | ||
| Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору | ||
| 60. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Cell on 18-Фев-13, 02:24 | ||
>> На 80% от этого спасает изменённый sys_free() | ||
| Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору | ||
| 22. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
| Сообщение от arisu (ok) on 16-Фев-13, 07:05 | ||
скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль! | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 25. "Техника доступа к зашифрованным на Android-телефоне..." | +3 +/– | |
| Сообщение от бедный буратино (ok) on 16-Фев-13, 08:22 | ||
> скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль! | ||
| Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору | ||
| 26. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
| Сообщение от arisu (ok) on 16-Фев-13, 08:52 | ||
не помещаюсь %-(( | ||
| Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору | ||
| 35. "Техника доступа к зашифрованным на Android-телефоне..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 15:35 | ||
толсто | ||
| Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору | ||
| 38. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 17:43 | ||
> не помещаюсь %-(( | ||
| Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору | ||
| 66. "Техника доступа к зашифрованным на Android-телефоне..." | +/– | |
| Сообщение от RedRat (ok) on 18-Фев-13, 16:53 | ||
Клади! //ваш Г.Н.// | ||
| Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору | ||
| 23. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +2 +/– | |
| Сообщение от antibanner on 16-Фев-13, 08:04 | ||
Зачем совать телефон в холодильник, если проще засунуть паяльник...? | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 28. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 09:10 | ||
А зачем портить карму, размахивая паяльником, если можно обойтись холодильником? | ||
| Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору | ||
| 29. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 09:35 | ||
это такая тонкая реклама облачных хранилищ | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 33. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от бедный буратино (ok) on 16-Фев-13, 13:19 | ||
и "Да какой ты хакер без холодильника" | ||
| Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору | ||
| 34. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +1 +/– | |
| Сообщение от Mihail Zenkov (ok) on 16-Фев-13, 14:28 | ||
А я то голову ломал: почему одно подразделение Samsung выпускает память, а другое холодильники ;) | ||
| Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору | ||
| 37. "Техника доступа к зашифрованным на Android-телефоне данным м..." | +/– | |
| Сообщение от Аноним (??) on 16-Фев-13, 16:11 | ||
А конкуренты - мощные печки сразу с Андроидом http://www.androidpolice.com/2013/01/06/ces-2013-dacor-cooks.../ | ||
| Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |