Category: Интересно

Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android

Июл 02, 2016 - Интересно - 0 Comments - Стандартный

02.07.2016 09:16 Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android

Опубликован метод извлечения ключей устройства на смартфонах с чипами Qualcomm, позволяющий свести операцию взлома механизма шифрования разделов (Full Disk Encryption) в Android к выполнению операции перебора пользовательского пароля на внешней системе.

Для защищённой обработки ключей шифрования в процессорах Qualcomm применяется технология TrustZone с аппаратно изолированным окружением QSEE (Qualcomm Secure Execution Environment), в котором на отдельном процессоре могут выполняться специальные защищённые обработчики (Trustlets), включая обработчик ключей шифрования — KeyMaster. Несколько месяцев назад в реализации TrustZone было найдено несколько уязвимостей, позволяющих выполнить свой код в окружении TrustZone.

Дальнейшее изучение работы TrustZone показало, что работа с ключами организована небезопасно и вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone. Воспользовавшись ранее выявленными уязвимостями (CVE-2015-6639, CVE-2016-2431) исследователю удалось извлечь ключи устройства, находящиеся в окружении TrustZone, что существенно упростило проведение атаки по раскрытию информации в зашифрованных разделах.

Ключ устройства используется для привязки операций шифрования к конкретному устройству, не давая организовать расшифровку скопированного раздела на внешних системах и принуждая к использованию собственных обработчиков, применяющих ограничения на применение пароля пользователя (число попыток, задержки между попытками). Неизвестным компонентом остаётся пароль, заданный пользователем для доступа к шифрованному разделу. При наличии ключей устройства для расшифровки становится применим автоматизированный метод подбора пароля пользователя, выполняемый вне смартфона. От атаки может защитить использование надёжного пароля, но на смартфонах применение таких паролей затруднительно, так как мало кто решается вводить длинный и состоящий из разных типов символов пароль при каждой разблокировке экрана.

Интересно, что простое устранение уязвимости не решает проблемы, так как атакующий может скопировать образ зашифрованных данных с flash-накопителя, после чего установить на смартфон старую уязвимую версию прошивки и извлечь из TrustZone ключ устройства. После этого атакующий может на внешней системе провести ничем не ограниченную brute-force атаку по подбору пароля. Ключ устройства остаётся неизменен, хранится в закрытом от изменений SHK и не зависит от смены прошивки. Подобный метод также может быть применим спецслужбами, которые могут потребовать у Qualcomm сформировать подписанный код для TrustZone, копирующий ключ на внешний носитель.

  1. Главная ссылка к новости (https://bits-please.blogspot.r…)
Тип: Проблемы безопасности
Ключевые слова: android, crypt
При перепечатке указание ссылки на opennet.ru обязательно
 
 
 
 
+1 +/
Последняя шумная история с айфоном террориста, где долго просили Апл дать возможность расшифровать данные. После чего деньги были заплачены одной полухакерской конторе которая успешно предоставила все зашифрованные данные
 
 
+/
тут два момента, во-первых нет доказательств того что устройство было взломано на самом деле, во-вторых tpm-модуль начали ставить с iphone 5s, в сабжевом устройстве его еще не было.
 
 
+/
> ФРБ помыкалось пару месяцев, после чего послало Яббл наxeр, заявив что справились сами.

а интересно, вот если бы Apple бы согласилась бы помоч ФБР…

…то после этого они ведь наверное так и заявили бы — «мы помогли ФБР и наши отношения теперь как ни когда крепкие!» … да?

и ведь не стала бы Apple+ФБР придумывать какую-то там левую фирму.. да?

 
 
+/
> Если хочешь защиты своих данных помини длинный пароль… А привязка к железу,
> скорее очередной фэйл при проектировании, а не уязвимость.

к железу привязывается лишь KDF-функция.

то есть функция которая превращает «простую человеческую парольную фразу» в пригодный к применению (сложный, длинный) бинарный ключ.

KDF-функция, которая НЕ присязана к железу, например PBKDF2 — это конечно хорошо. но такая функция сразу же УЖЕ (без всякого взлома) не защищает от брутфорса.

привязка KDF-функции к железу, даже при условии что это железо есть маленький (но есть) шанс взломать, всё равно даёт более высокий уровень безопасности, чем когда этой привязки *сразу* нет

 
+/
> вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone

нет ни какой разницы — «полностью аппаратно» или же «алгоритм работает внутри TrustZone».

TrustZone критикуется потому что там нашлись дыры.

но ведь и «полностью аппаратно» тоже может иметь дыры, не говоря уже о том что размыта граница того что такое на сегодняшний день может называться «аппаратно».

 

 Добавить комментарий

Навигация

Let’s block ads! (Why?)

Релиз свободной гоночной игры SuperTuxKart 0.9.2

Июл 01, 2016 - Интересно - 0 Comments - Стандартный
 
 
+3 +/
Игра для детей, да. Есть правда один нюанс — нужен i7 и последняя карта от НВидиа, тогда игра начинает даже понемногу двигаться. Интересно где детям разжиться таким железом?
 
 
+/
на dolphin-emu (эмуль nintendo Wii) пару лет назад проходил mario cart
запустил на посмотреть, но затянуло
и i7 не нужен
 
+/
Неправда!!! на i7 + интегрированная видюха Intel Iris Pro + последняя mesa — все летает !!!
да и в любом случае в игре настройки видео есть же сделай поскромнее графику и тоже будет летать
 
 
 
+/
>> Отличная! Шапок чуток и в Greenlight ее.
> Не. Я читал, что после того как Гринлайт накрыло цунами всякого крапа,
> Вальва решила почистить эту свою выгребную яму и ужесточила правила. Надеюсь,
> что теперь такие как тух-карт не пройдут.

Ну не знаю… Судя по тому каким играм дают зеленый свет, то эта ААА класса, с графоном.

 

Let’s block ads! (Why?)

Проект Software Heritage нацелен на создание полного архива открытых исходных текстов

Июл 01, 2016 - Интересно - 0 Comments - Стандартный

Французский институт исследований в информатике и автоматике INRIA, при поддержке правительства Франции, ввёл в строй проект Software Heritage, задачей которого является сбор, сохранение и предоставление доступа к исходным текстам, собранным в одном месте из различных доступных источников. На базе Software Heritage создан крупнейший архив кода, ставящий перед собой задачу охватить все существующие открытые проекты и защитить доступный открытый код от возможной потери после закрытия сайтов проектов и репозиториев, а также дающий возможность организовать научные исследования над крупнейшей коллекцией кода.

В настоящий момент архив включает более 2.6 миллиарда файлов, охватывающих 23 миллиона открытых проектов и почти 600 млн коммитов. Архив включает код, размещённый в GitHub, в репозиториях Debian, коллекциях GNU и в других публичных архивах. Налажен процесс автоматической синхронизации изменений с GitHub, который скоро будет реализован и для других источников. Для запроса файлов пока можно использовать только контрольные суммы SHA-1.

Из планов на будущее отмечается расширение базы источников, реализация удобной навигации по коду и системы полнотекстового поиска, создание средств для отслеживания происхождения кода и цепочек заимствования, расширение метаданных и проведение статистических исследований, подготовка интерфейса для загрузки кода и истории изменений в форматах современных систем контроля версий.

Let’s block ads! (Why?)

Первый альфа-выпуск Ubuntu 16.10

Июл 01, 2016 - Интересно - 0 Comments - Стандартный

Объявлено о начале альфа-тестирования дистрибутива Ubuntu 16.10 «Yakkety Yak». В соответствии с планом разработки, уже опробованном при подготовке прошлых выпусков, отдельные альфа-сборки не будут сформированы, вместо них для тестирования предлагается использовать ежедневные экспериментальные сборки. Готовые тестовые образы созданы только для Lubuntu, Ubuntu MATE и UbuntuKylin (редакция для Китая). Сборки Kubuntu, Ubuntu GNOME и остальных редакций пока не готовы. Второй альфа-выпуск Ubuntu 16.10 запланирован на 28 июля, релиз намечен на 13 октября.

В альфа-выпуске осуществлена синхронизация новых версий пакетов из репозиториев Debian Unstable и выполнен переход на ядро Linux 4.4. В Lubuntu, кроме обновления LXDM 0.5.3 и LXpanel 0.8.1, не отмечено заметных изменений — в Lubuntu 16.10 по-прежнему будет использован LXDE, так как разработка окружения LXQt пока не завершена. В Ubuntu по умолчанию как и раньше предлагается Unity 7 с возможностью запуска Unity 8 в качестве альтернативного сеанса, который будет предложен на странице входа в систему. Функциональность Unity 8 планируется довести до паритета с Unity 7, в том числе обеспечить работу на многомониторных конфигурациях, расширить средства управления окнами в десктоп-режиме, наладить использование буфера обмена и организовать бесшовный запуск X-приложений с использованием XMir.

В Ubuntu MATE осуществлён переход на библиотеку GTK3+ (без поставки GTK2+), задействован новый выпуск MATE Desktop 1.14 (собран только с GTK 3.18), прекращена поддержка апплета GNOME Main Menu (в MATE 1.16 появится новый апплет с реализацией меню в стиле openSUSE), из поставки удалён Pidgin (можно установить через Software Boutique), переработаны мета-пакеты, обновлено приложение Welcome (новый внешний вид, порт для WebKit2 4.0, расширены средства первичной настройки), добавлена новая версия интерфейса установки программ Software Boutique (добавлен поиск, список новшеств, очередь установки приложений, для установки доступно более 160 приложений), обновлён инструмент MATE Tweak, добавлена поддержка пакетов Snap.

Let’s block ads! (Why?)

Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена

Июн 30, 2016 - Интересно - 0 Comments - Стандартный

30.06.2016 23:43 Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена

В пытающемся конкурировать с Lets’Encrypt сервисе автоматической выдачи SSL-сертификатов StartEncrypt, развиваемом удостоверяющим центром StartCom (торговая марка StartSSL), выявлена критическая проблема с безопасностью, позволяющая получить заверенный удостоверяющим центром сертификат для не принадлежащего пользователю домена. Например, можно получить SSL-сертификаты для google.com и facebook.com, которые будут восприняты в браузерах как заслуживающие доверия.

Проблема присутствует в реализации механизма проверки принадлежности домена заявителю. Как упоминалось в опубликованном две недели назад анонсе, проверка выполняется закрытым приложением, представляющим собой «черный ящик», отправляющий сетевые запросы к внешнему API. Энтузиасты заинтересовались подобной сетевой активностью и в процессе анализа приложения, нашли в нём серию уязвимостей, позволяющих запросить сертификат, обманув стадию проверки принадлежности домена.

Первая уязвимость связана с тем, что для проверки контроля за доменом запрашивается файл «/signfile», но путь к этому файлу также указывается при запросе к API, что позволяет указать в запросе к API любой URL и получить сертификат для любого сайта, на который могут быть загружены сторонние данные. Например, файл можно загрузить на dropbox.com и указать путь к этому файлу при обращении к API, после чего StartEncrypt посчитает, что домен dropbox.com принадлежит пользователю, запросившему сертификат.

Вторая уязвимость расширяет возможности атаки сайтами, на которых допускаются перенаправления URL. При загрузке проверочного файла StartEncrypt обрабатывает редиректы, поэтому для получения сертификата чужого сайта не обязательно загружать на него данные, достаточно организовать перенаправление на свой хост. Функция перенаправления на URL при завершении сеанса определена в спецификации OAuth 2.0, что позволяет получить сертификат для любого сайта, поддерживающего OAuth 2.0. Например, сертификат можно получить для google.com, facebook.com, paypal.com, linkedin.com, login.live.com и т.п.

Кроме того, несколько уязвимостей выявлены в коде клиентского приложения: клиент не проверяет сертификат сервера при обработке ответов API, при загрузке проверочного файла не выполняется проверка типа контента (проверочный файл можно загрузить под видом изображения), приватный ключ (/usr/local/StartEncrypt/conf/cert/tokenpri.key) сохраняется с правами 0666, что позволяет любому локальному пользователю прочитать и изменить его.

  1. Главная ссылка к новости (https://www.computest.nl/blog/…)
  2. OpenNews: StartCom запустил сервис по автоматической выдаче SSL-сертификатов
  3. OpenNews: Некоммерческий удостоверяющий центр Let’s Encrypt вышел из стадии бета-тестирования
  4. OpenNews: В сервисе Let’s Encrypt произошла утечка email-адресов части пользователей
  5. OpenNews: Comodo пытается завладеть брендом Let’s Encrypt
  6. OpenNews: GlobalSign временно приостановил выдачу SSL-сертификатов из-за возможной компрометации
Тип: Проблемы безопасности
Ключевые слова: startencrypt, startcom
При перепечатке указание ссылки на opennet.ru обязательно
 
+18 +/
Кто там в каждой новости про  Let’s Encrypt плевался и советовал использовать StartSSL? 🙂 Теперь настоящие профессионалы показали своё истинное лицо. Даже не верится, что в CA может быть такая некомпетентность.
 
+3 +/
Да, было дело получал у них бесплатный сертификат, но столько проблем было. Получить смог только авторизовавшись под IE и т.д. Сложилось впечатление что это недоделанная чья та курсовая, но никак не серьезный проект. Номер кредитки я бы им не доверил. Как они поднялись не ясно. Не иначе как связи.
 
+1 +/
>Проблема присутствует в реализации механизма проверки принадлежности домена заявителю.

проблема присутствует в самой концепции ssl-сертификатов в том виде в котором они есть сейчас. защита https — это по большому счету мираж.

 
 
+/
Вообще-то защита https — это как минимум два фактора:
1. Удостовериться, что имеешь дело именно с тем сайтом, на который зашел. Это работает, прямо скажем, неидеально.
2. Шифрование общения между пользователем и сайтом. А вот это нормально работает, причем с любым — хоть самоподписанным — сертификатом. Если, конечно, какие-нибудь защитнички не влезли в процесс со своими интересами.
 

 Добавить комментарий

Навигация

Let’s block ads! (Why?)

Первый бета-выпуск AMDGPU-PRO, гибридного драйвера на базе модуля AMDGPU

Июн 29, 2016 - Интересно - 0 Comments - Стандартный

Компания AMD опубликовала AMDGPU-PRO 16.30, первый публичный бета-выпуск нового проприетарного драйвера, основанного на свободном модуле ядра AMDGPU, развиваемом в рамках инициативы по унификации графического стека AMD для проприетарных и открытых видеодрайверов. Драйвер сформирован только для Ubuntu 16.04. Из особенностей отмечается поддержка новых GPU AMD Radeon RX 480, предоставление API OpenGL 4.5, GLX 1.4, OpenCL 1.2, Vulkan 1.0 и VDPAU, наличие базовых средств для управления питанием и поддержка интерфейсов KMS Kernel Mode Setting) и ADF (Atomic Display Framework).

Let’s block ads! (Why?)