Возможно ли извлечь зашифрованные данные из телефона и расшифровать?
Этот вопрос носит больше академический характер чем практический, с целью понимания того как устроена безопасность в современных телефонах.
Допустим, есть выключенный телефон, возможно ли извлечь данные из него? Ответ на это, я полагаю, утвердительный, ведь можно просто разобрать телефон, отпаять накопитель и извлечь из него данные, так ведь? Это как достать жёсткий диск из компьютера и вставить в другой компьютер, но только сложнее.
Но в современных телефонах операционные системы используют шифрование по умолчанию. Ключ шифрования основан на ключе от блокировки экрана. И здесь, мне кажется, очень уязвимое место, так как большинство людей использует графический ключ, а количество уникальных комбинаций составляет всего лишь 390 тысяч (если сильно округлить). То есть, как я понимаю, можно извлечь зашифрованные данные и подобрать правильный графический ключ от шифрования за относительно небольшое количество времени.
Но меня озадачила одна вещь. Если сделать дамп всех данных, потом поменять прошивку и установить пароль или графический ключ (даже тот же, который был). А дальше восстановить все данные из дампа, то после этого пароль/ключ, который использовался в этом дампе, не подходит и система пишет что он не верный. Почему так?
Объясню как был сделан дамп. Он был выполнен когда телефон находился в recovery от TWRP. Выполнялся дамп с помощью инструмента DD. Он был выполнен со всех доступных блочных устройств в /dev/block. Например, в моём случае, картина выглядела вот так /dev/block/sd{a,b,c,d,f} .
Этот результат вызвал у меня подозрения, что может ключи хранятся где-то отдельно от основного накопителя, может на отдельном чипе, по типу как TPM.
Как итог, для меня остаётся вопрос в том, где хранятся ключи шифрования, на основном накопителе или где-то на отдельном? Если на отдельном, возможно ли получить к нему доступ для их извлечения? Этот доступ можно получить не разбирая устройство или достаточно рут-доступа/разблокированного загрузчика? Ну и в принципе, возможно в теории извлечь зашифрованные данные и подобрать ключ?
Да, вопросов у меня очень много. Так что было бы отлично, если бы вы меня направили.
графический ключ, а количество уникальных комбинаций составляет всего лишь 390 тысяч
Несколько сотен, а то и десятков, если быть реалистом и понимать, сколько фантазии проявляет обычный пользователь, которого вынудили навозюкать пароль по квадратику так, чтобы запомнить этот жест.
Знак Зорро там встречается чаще, чем пароль 12345 на домашней машинке.
Ключ шифрования накопителя не основан на ключе от блокировки экрана, иначе при изменении пароля пришлось бы перешифровывать весь накопитель. Графический ключ и прочее только открывает доступ к защищенному хранилищу в процессоре/отдельном чипе "по типу как TPM". При изменении пароля перешифровывается это хранилище.
Простой ответ, без вникания в особенности той или иной архитектуры.
Ключи - в процессоре. Так на apple и на подавляющем числе андроид смартфонов.
Часто, еще и существует привязка памяти к процессору и наоборот, серийным номером или иными методами.
Иными словами, если отпаять память, припаять на другую плату - загрузки не будет. Прошивай/не прошивай. Программатор покажет тебе кашу
Краткий ответ - да, можно вытащить и расшифовать все данные с телефона.
Хочешь знать как - спроси у спецслужб. Они умеют это делать. Даже без терморектального криптоанализа
Да, конечно можно. В любом сервисе по ремонту телефонов этим и занимаются. 99insania99
Ключи - в процессоре. Так на apple и на подавляющем числе андроид смартфонов.
Часто, еще и существует привязка памяти к процессору и наоборот, серийным номером или иными методами.
Иными словами, если отпаять память, припаять на другую плату - загрузки не будет. Прошивай/не прошивай. Программатор покажет тебе кашу
Да, верно, всё так и поэтому обычно перепаивают связку процессор+память или ещё какой чип, если плата слишком сильно поломана. Конечно, в разных моделях этот процесс отличается, но в целом процесс давно отработан.