b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

揭秘Android设备的物理取证方法(1)

电脑杂谈  发布时间:2020-05-17 21:07:26  来源:网络整理

移动设备取证_设备 取证_计算机取证设备

许多类型的Android设备提取方法在市场上都很流行,有些公司或个人声称他们的方法支持成千上万的操作环境. 这给人的印象是,只要您愿意,就有人可以入侵您的Android设备.

与破解技术并存是加密技术的不断改进. 用户完成初始设置后,当前使用Android 6.0及更高版本的所有经过Google认证的Android设备都将被完全加密,并且没有用户访问选项来解密设备或以其他方式跳过此加密方法. 尽管Google的政策最初引起了用户和OEM的关注,但大多数Android手机现已实施了这种加密策略.

那么,取证软件供应商如何克服加密技术,他们可以从加密的Android智能手机中提取任何内容吗?本文对此进行了研究.

Android全盘加密,安全启动和基于文件的加密

在我们开始讨论制造商如何绕过加密之前,让我们看一下当前Android中使用的加密类型.

从5.0版开始,Android提供了全盘加密(Full Disk Encryption,FDE)保护措施. 在具有64位处理器的现代设备(基本上都是从Qualcomm Snapdragon 410到最近的Snapdragon 845)中,全磁盘加密是使用专用ARMv8命令通过软件加速的. 加密密钥受受信任的执行环境(TEE)的保护,该环境是CPU的专用部分. 它仅执行签名代码的一小部分(信任小程序).

默认情况下,用于加密和解密数据的实际加密密钥基于唯一硬件密钥和短语“ default_password”的组合. 尽管此保护方案明显低于iOS设备的全盘加密安全性,但仍为普通消费者提供了合理的保护. 换句话说,不可能绕过这种加密.

对默认保护级别不满意的用户可以选择在设备启动时根据硬件密钥(再次)和用户输入(密码,模式等)的组合使用更强的密钥来加密手机. 此选项称为“安全启动(安全启动)”,您也可以在初始设置过程中指定锁定屏幕密码. 如果用户希望以后能够激活“安全启动”选项,则必须首先从设备中删除PIN码,图案使用情况和开机密码,然后重新启用保护. 然后,电话将在用户启动时提示用户是否要求其PIN码,图案用法和开机密码.

揭密针对Android设备的物理取证方法(一)

“安全启动”和“不安全启动”之间的主要区别是设备如何生成解密密钥以访问数据分区上的信息. 如果未启用安全启动,则基于特定的与硬件相关的密钥和密码短语“ default_password”的组合,将在启动过程中自动生成加密密钥,并且不需要特殊的用户输入. Android完成启动过程后,屏幕将被锁定,此时,用户必须使用PIN码,PATTERN使用情况和开机密码来解锁(但不能使用智能锁或任何生物识别传感器). 值得注意的是,甚至在用户解锁屏幕之前,数据分区也会被安装和解密,这时应用程序可以启动并访问其数据.

但是,如果启用了安全启动选项,则手机将要求用户在启动过程中输入密码. 这是在大多数Android服务启动之前发生的. 至于应用程序的使用,甚至不用考虑. 此时,密码将生成实际的加密密钥,它将代替“ default_password”使用. 显然,除非提供正确的密码,否则将无法绕过此保护并解密数据.

尽管“安全启动”从本质上讲是一种更安全的信息保护方法,但由于其局限性,Android用户尚未广泛采用它. 例如,如果电话重新启动或在晚上重新启动,它将无法接听电话或发出警报移动设备取证,这仅仅是因为所需的服务尚未激活并且数据仍处于加密状态.

在Android 7.0中,Google提供了全盘加密的替代方法,该方法将安全启动保护措施与用户的便利性和实用性结合在一起. 新的加密方案是基于文件的加密(FBE),它通过使用唯一密钥加密每个文件来保护用户数据. 所有这些键均来自TEE中存储的信息和用户的凭据(用于解锁手机的PIN码,PATTERN使用情况和开机密码). 如果使用基于文件的加密,则电话可以启动和访问存储在仅受硬件密钥保护的特殊设备的加密区域中的数据,至少该设备现在可以接听电话. 但是,由于大多数信息都存储在受凭据保护的加密区域中,因此该区域由基于用户凭据的密钥保护.

尽管FBE本质上比FDE更安全,但使用哪种FBE不是由用户决定的. 这些由制造商事先确定. 唯一的例外是Google发布的Pixel设备. 如果OEM决定支持FDE,则用户将无法切换到更安全的基于文件的加密. 到目前为止,有少数设备使用了更安全的基于文件的加密技术,其中大多数都鲜为人知,例如OnePlus 5和OnePlus 5T.

设备 取证_计算机取证设备_移动设备取证

如果您对Android加密的详细信息感兴趣,请单击此处以阅读“基于Android 7文件的加密和取证”.

该报告描述了Android全盘加密和基于文件的加密的基础知识移动设备取证,并以简洁的方式概述了两种解决方案之间的差异,即使对于不了解加密技术的初学者也是如此.

揭密针对Android设备的物理取证方法(一)

为什么破解Android加密的方法不通用?

没有加密数据的裸机芯片时代已经结束. 如今,法医专家几乎希望手机能够执行某种加密. 这改变了我们获取信息的方式. 对于苹果设备,断断续续的取证方法完全没有用. 随着越来越多的Android智能手机被加密,取证工作也与时俱进.

那么,如何破解加密的Android智能手机并提取信息?原始设备制造商,设备制造商和软件开发人员的各种需求已阻止Android智能手机开发通用加密方法. 因此,不同的设备使用不同的芯片组,使用不同的保护方法,甚至使用不同类型的加密算法. 现在,我们已经看到带有内置加密密钥的设备,它们是同一型号所有设备的单个密钥.

许多设备都具有不可修复的低级漏洞. 可以通过EDL模式利用这些漏洞. 法医专家可以覆盖某些分区,并注入修改后的trustlet. 这些经过修改的信任小程序将使用TEE提取加密密钥或消除暴力破解密码时的GateKeeper延迟.

由于Android模型,修改和软件版本繁多,因此想要一种特定于设备的提取方法是不现实的. 但是,某些技术适用于可用于物理采集的设备组.

安全启动

如果用户选择使用安全启动来保护其加密电话(需要PIN码,PATTERN使用和开机密码来启动设备),则大多数现有的提取方法将失败. 原始密码必须通过设备上的暴力取证来恢复. GateKeeper(Mountain Lion中引入的新安全技术,可以确保用户从Mac App Store或开发人员的签名中安装应用程序)将限制取证的速度,除非使用TEE禁用此功能. 据我所知,目前还没有针对这种情况的现成解决方案. 现有的大多数解决方案都是针对常规FDE加密和密码的,并且安全启动没有任何漏洞.

换句话说,如果您碰巧在加密的Android设备上工作并且需要激活PIN码,PATTERN使用和开机密码,那么除非您愿意进行大量投资,否则成功获取的机会并不大. 时间的研究.

揭密针对Android设备的物理取证方法(一)

使用高通的EDL访问模式

许多配备了高通芯片组的智能手机(三星和LG除外)都配备了所谓的紧急下载模式. 此模式通常是通过在手机开机时切断一些密码来实现的. 这可以通过特殊的USB来实现. 寻找“ EDL电缆”或“深层闪存电缆”,您会发现数十种不同型号的USB设备. 通过使用EDL,可以对设备的整个存储芯片进行图像处理.

移动设备取证_设备 取证_计算机取证设备

可以从包括Cellebrite,Magnet和Oxygen在内的多家供应商处获得受未知密码保护的未加密设备的EDL提取. 要获得有关加密设备的信息,需要付出额外的努力,我将在下一章中介绍.

EDL进入取证模式的优势

1. 提取支持的设备相对容易;

2. 与其他方法相比,它更强大,更可靠;

3. 通常适用于配备多个芯片组的设备;

4. 无论如何保护密码,都可以提取未加密设备中的数据;

5. 支持所有版本的Android(不加密);

EDL访问取证模式的缺点

1. 即使没有密码,它也不会绕过FDE加密;

2. 不适用于加密设备;

3. 在特定设备上可能难以调用EDL模式;

使用Qualcomm EDL漏洞和加密方法

在加密设备之后,可以在EDL取证模式下完全无限制地访问设备存储内容. 但是,这不是取证的目的. 尽管有可能(而且总是有可能)使用EDL模式对高通芯片组的非加密设备(类似于LG LAF)进行图像处理,但是一旦设备被加密,低级访问就变得毫无意义.

另一方面,EDL取证允许取证使用引导序列修改设备内容,以绕过某些安全检查,这允许取证将修改后的trustlet注入TEE中并提取加密密钥,打开引导加载程序不要清除设备和补丁内核以获取root用户访问权限. 取证工具甚至可以在设备RAM中执行这些操作,而无需修改实际存储空间,因此整个提取和解密过程在法律上是合理的.

计算机取证设备_设备 取证_移动设备取证

要真正了解EDL漏洞的工作原理,建议您阅读以下文章:

1. 开发Qualcomm EDL程序员(1): 获得访问权限并进入PBL内部;

2. 使用Qualcomm EDL程序员(2): 基于存储的取证和root访问;

揭密针对Android设备的物理取证方法(一)

EDL具有广泛的应用程序,包括大多数配备了低端和中端高通芯片组的智能手机. 我已验证以下手机型号:

·LG: LG G4

·诺基亚: 诺基亚6,诺基亚5;

·Google Nexus: Nexus 6,Nexus 6P;

·摩托罗拉: Moto G4 Plus;

·OnePlus: OnePlus 5,OnePlus 5T,OnePlus 3T,OnePlus 3,OnePlus 2,OnePlus X,OnePlus One;

·中兴通讯: 中兴通讯Axon 7可以通过中兴通讯专有的DFU模式获得其他中兴通讯特定漏洞;

·联想: ZUK Z1,ZUK Z2;

·小米: 小米Note 5A,小米Note 5 Prime,小米Note 4,小米Note 3,小米Note 2,小米Mix,小米Mix 2,小米Mi 6,小米Mi 5s,小米Mi 5s Plus,小米Mi 5x ,小米5,小米3,小米A1,小米Max2,小米Redmi Note 3,小米Redmi 5A,小米Redmi 4A

利用此漏洞既不快捷也不容易. 现有的解决方案很少,并且至少由于偏移和特定于设备的ABOOT代码差异,在不同的设备型号上没有可利用此漏洞的“通用”方法. 到目前为止,已经成功开发了几种利用EDL漏洞的工具,仅针对少数设备. 为了提高对随机加密的Android手机的取证,您必须为容易受到攻击的高通芯片组开发自定义启动代码. 尽管从技术上讲这比解锁iPhone 5c可行且容易,但此过程仍然是一项耗时且费力的工作.

移动设备取证_计算机取证设备_设备 取证

利用Qualcomm EDL漏洞和加密方法的优势

1. 它使用当前唯一可用的加密设备的几种方法之一;

2. 即使密码未知(无安全启动),也可以绕过FDE加密;

3. 适用于许多配备易受攻击的高通芯片组的设备;

4. 它可以用来枚举未知密码,绕过GateKeeper延迟;

使用高通公司的EDL漏洞和加密方法的弊端

1. 到目前为止,该解决方案仅适用于一些特定的设备,其中大多数并不常见;

2. 到目前为止,还没有现成的通用解决方案;

3. 很难实施;

4. 增加对特定设备的支持可能既昂贵又费时,但仍不到解锁iPhone 5c所花费的一百万美元;

5. 如果设置了未知密码,则无法绕过FBE加密;

6. 如果同时启用了安全启动和未知密码保护,则无法绕过FDE加密;

原始发布时间为: 2018-06-4

本文来自云西社区合作伙伴“ Xiaohou.com”. 有关相关信息,请访问“ Xiaohou.com”.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-213506-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...