Серия «вирусология/безопасность»

8

Как Android перестал доверять пользователю?

Серия вирусология/безопасность

Знакомая картина ты решил, что стандартная прошивка это скучно, зашел в Настройки для разработчиков, нервно тыкнул по переключателю OEM unlocking, а потом, затаив дыхание, вбил в консоли ту самую заветную команду fastboot oem unlock ( ну или fastboot flashing unlock, если у тебя свежий аппарат). И при каждом включении тебя теперь встречает мерзкая надпись на английском Your device software can't be checked for corruption или что-то в духе Orange State. Телефон как будто кричит тебе Чувак, я тебе не доверяю Ты залез куда не просили, и теперь я не ручаюсь за твою безопасность.Многие думают, что это просто пугалка от производителя, чтобы мы не ставили кастомные прошивки. Но на самом деле за этой надписью стоит одна из самых сложных и крутых систем защиты Android Verified Boot (AVB). Давайте разберемся, как мы дошли до жизни такой.
1) Эпоха дикого запада.Когда андроид был дырявым.
Чтобы понять, зачем нужен AVB, надо вспомнить, как всё начиналось. Времена Android 2.3 или 4.0 были золотым веком для энтузиастов и сущим адом для безопасности. Система была устроена по принципу верю всем. Процессор просто брал код из памяти и запускал его. Хочешь подменить системный шрифт? Легко. Хочешь вшить в ядро скрипт, который будет воровать СМС от банка и пересылать их на сервер в Люксембурге? Никаких проблем! Если вирус получал Root-права (а тогда это делалось одной кнопкой в кривых апках), он мог переписать системные разделы так, что его не видел ни один антивирус. Смартфон превращался в зомби, который внешне работал нормально, но внутри уже давно не принадлежал хозяину.

Как Android перестал доверять пользователю?

2) Рождение AVB: Цепочка доверия.
В Google быстро смекнули: систему нужно научить проверять саму себя на вшивость. Так появилась концепция Verified Boot (Проверенная загрузка). Работает это как строгая иерархия в армии. Представьте цепочку Первый офицер (Boot ROM) это крошечный код, зашитый намертво в железо процессора (на заводе Qualcomm или MediaTek). Его нельзя изменить даже молитвами. Когда ты жмешь кнопку питания, он первым делом проверяет цифровую подпись Загрузчика (Bootloader). Если подпись совпала, Загрузчик просыпается и проверяет подпись следующего звена Ядра системы. Ядро проверяет всё остальное драйверы, системные приложения и библиотеки. Это и есть Chain of Trust. Если в этой цепочке хотя бы одно звено гнилое (кто-то изменил хотя бы один байт в коде), проверка не проходит. И вот тут-то и вылезает та самая бесячая надпись Orange State. Вводя команду oem unlock, ты буквально говоришь процессору Слышь, забей на проверку подписей, я сам себе режиссер. Процессор подчиняется, но при каждом включении снимает с себя ответственность, напоминая, что теперь безопасность это только твои проблемы.

Как Android перестал доверять пользователю?

3) Как проверить 10 Гб за долю секунды.
Первые версии защиты (dm-verity) были довольно тяжелыми. Представь телефону нужно при каждом включении прочитать 10 ГБ системных данных и посчитать их контрольную сумму. Это убило бы любой аккумулятор и заставило бы тебя ждать загрузки по 10 минут. Инженеры выкрутились гениально, внедрив в AVB 2.0 так называемое дерево хэшей. Вся система разбита на маленькие блоки данных. От каждого блока берется отпечаток. Эти отпечатки группируются и снова хэшируются, пока в самом верху не останется один единственный Корневой хэш. Вся эта структура вместе с цифровой подписью производителя хранится в специальном разделе, который называется VBMeta. Смартфону достаточно проверить одну маленькую подпись этого раздела. Если она совпадает с ключом, зашитым в железо всё ок, загружаемся. Но если ты в процессе работы системы (даже будучи рутом) попытаешься подменить хотя бы одну иконку, механизм dm-verity мгновенно это заметит, потому что хэш блока изменится. Итог кирпич или вечный ребут (Bootloop), потому что доверие подорвано.

Как Android перестал доверять пользователю?

4) Anti-Rollback Билет в один конец.
Еще одна вещь, от которой полыхают стулья у любителей старых прошивок это защита от отката. Допустим, в Android 13 нашли критическую дыру, через которую можно взломать телефон. Google выпускает патч безопасности. Злоумышленник крадет твой телефон и пытается прошить его на Android 12, где эта дыра еще открыта. Тут в игру вступает AVB с Anti-Rollback. Внутри процессора есть специальные предохранители (eFuses) это физические ячейки памяти, которые можно прожечь но нельзя восстановить. Когда ты обновляешься, система прожигает новую версию. Если ты попытаешься залить прошивку старее той, что записана в процессоре, AVB скажет Версия 12 меньше версии 13. Загрузка запрещена. Именно поэтому откатиться на старую версию, где было лучше на современных телефонах часто просто невозможно.
Итог:
Надпись после разблокировки загрузчика это честный договор. Ты получаешь свободу ставить любые прошивки, но теряешь гарантию, что твой аппарат это всё еще защищенная крепость. В мире, где в смартфоне лежат Данные AVB это невидимый ангел-хранитель, который следит, чтобы код в твоем телефоне оставался именно таким, каким его задумал производитель.
1) https://source.android.com/docs/security/features/verifiedbo...
2) https://source.android.com/docs/security/features/verifiedbo...
3) https://source.android.com/docs/security/features/verifiedbo...
4) https://github.com/ARM-software/u-boot/blob/master/doc/READM... 5) https://github.com/CarbonROM/android_external_avb
6)https://source.android.com/docs/security/features/verifiedbo...

Показать полностью 3
18

Почему Samsung Knox это билет в один конец и как он выжигает себе мозги при взломе

Серия вирусология/безопасность

А вы когда-нибудь задумывались, включая свой Samsung, что это за надпись мелькает внизу экрана Secured by Knox? Большинство пользователей годами жмут на кнопку питания и думают Ну, наверное, антивирус какой-то встроенный, пускай будет. На самом деле, под капотом вашего смартфона скрывается целая экосистема, которая больше похожа на цифровую спецслужбу. Она следит за вами, за системой и готова совершить цифровое харакири, если вы решите, что вы тут главный.

Почему Samsung Knox  это билет в один конец и как он выжигает себе мозги при взломе

1) Как оно появилось?
История Knox началась в начале 2010-х. В то время миром корпоративной безопасности правил BlackBerry, а Android считался дырявым решетом для школьников. Samsung решили Хотим контракты с Пентагоном и создали проект под кодовым названием Knox (в честь Форт-Нокса, золотого хранилища США). Впервые технологию представили на Galaxy S4 в 2013 году. Это был вызов Samsung нужно было доказать министерствам обороны, что данные генералов не утекут в сеть, даже если те скачают кривой Angry Birds. Позже технология спустилась из высших эшелонов во все линейки, включая A и M, превратившись в стандарт.

Почему Samsung Knox  это билет в один конец и как он выжигает себе мозги при взломе

3) Это не софт, а железный замок.
Главная ошибка считать Knox просто программой. Обычный антивирус работает внутри Android. Если вирус получает права суперпользователя (Root), он становится выше антивируса и может его выключить.А Knox работает по принципу доверенной зоны TrustZone Внутри процессора есть изолированный мир. Основная система Android даже не знает, что там происходит. Knox Vault Это физически отдельный чип с собственной памятью. Это сейф внутри вашего дома со своей автономной охраной.

4) eFusе Физическое сгорание Теперь о боли. Внутри системы есть eFuse микроскопический электронный предохранитель. Как только вы решите, что вы хакер, и захотите просто разблокировать загрузчик (Bootloader) — всё, Knox триггерит. Система подает на этот предохранитель повышенный ток Он сгорает физически. Его нельзя починить прошивкой. Статус Knox меняется с 0x0 на 0x1 навсегда. В этот момент вы можете не увидеть реальный дым из корпуса, но ваш кошелек его точно почувствует, потому что Samsung Pay (Wallet) умирает навсегда. Смартфон больше никогда не даст вам платить касанием через родной сервис. Цена на вторичке улетает вниз опытные покупатели первым делом лезут в сервисное меню проверять статус Knox.

5) . Забыли пароль? Прощайтесь с данными навсегда . Если вы создали Защищенную папку и напрочь забыли от неё пароль или графический ключ вам уже не поможет никто. Ни официальный сервис, ни хакеры. В Knox вшита защита от перебора на уровне железа. После нескольких неудачных попыток чип блокирует доступ к ключам. Ваши данные превращаются в цифровой мусор. Это не тот случай, где можно сбросить через почту. Нет пароля нет доступа. Вообще.

Итог.
Knox это круто, если вы храните в телефоне всю жизнь от рабочих документов до секретных фоток. Это дает уверенность, что даже при краже смартфона ваши данные останутся тыквой для вора.
Ссылки
1) https://docs.samsungknox.com/admin/fundamentals/whitepaper/s...
2) https://xdaforums.com/t/research-samsung-knox-warranty-void-...
3) https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfi... 4) https://www.samsung.com/uk/support/mobile-devices/what-is-th...
5) https://news.samsung.com/de/wp-content/themes/btr_newsroom/download.php?id=2wU6fdCoKc5n7JdaXhUPzHcIe2h9FIPFzKNa3EsW0Ao=

Показать полностью 7
5

История SELinux: Как спецслужбы США научили Пингвина ходить строем

Серия вирусология/безопасность

Если вы хоть раз ставили серьезный дистрибутив или настраивали сервер, то наверняка видели в интернете вредный совет Тормозит? Что-то не запускается? Просто вырубай SELinux командой setenforce 0, и всё будет летать. Это, пожалуй, самый популярный способ прострелить себе колено в ИТ. Давайте разберемся, откуда вообще взялась эта штука и почему ее создатели ребята из АНБ (NSA) знали, что делают.
1) Как было раньше?
В старых системах всё работало по классике: если ты зашел под админом (root), ты царь и бог. Ты можешь удалить ядро, слить пароли и вообще делать что угодно. Это называлось DAC (избирательный контроль доступа). Проблема была в том, что если хакер взламывал какой-нибудь один сервис (например, почту) и получал права админа, он получал контроль над всей системой. Для военных и спецслужб это был кошмар. Им нужно было решение, где даже админ ограничен жесткими правилами.

История SELinux: Как спецслужбы США научили Пингвина ходить строем

2) Спецслужбы выходят из тени
В конце 90-х в АНБ решили, что пора наводить порядок. Они взяли свои секретные наработки по защите ОС и начали внедрять их в Linux. В 2000 году они официально выложили этот код в открытый доступ. Зачем спецслужбам это было нужно? Всё просто им нужна была максимально защищенная система для своих нужд, а Linux был идеальной базой, которую могло протестировать всё мировое сообщество.

История SELinux: Как спецслужбы США научили Пингвина ходить строем

3) Контексты и уровни секретности
В 2003 году Линус Торвальдс принял SELinux в основное ядро. С этого момента появилась модель MAC (принудительный контроль доступа). Теперь системе плевать, кто ты. Она смотрит на метку (контекст) процесса. Но самое крутое это MLS (Multi-Level Security). Это те самые уровни доступа из фильмов Секретно, Совершенно секретно. SELinux умеет разделять данные так, что даже если у тебя есть права на чтение файлов, ты не увидишь документ уровнем выше, чем разрешено твоему текущему процессу. Это делает систему стерильной данные разных уровней важности никогда не пересекутся.

История SELinux: Как спецслужбы США научили Пингвина ходить строем

4) Kernel Lockdown
С недавних пор в Linux (с ядра 5.4) появилась еще одна мощная штука Lockdown. Если SELinux следит за программами, то Lockdown следит за тем, чтобы никто не залез в само сердце в ядро системы. Даже если ты суперпользователь, Lockdown может запретить тебе менять параметры ядра на ходу или выуживать из него ключи шифрования. Это полная блокировка любой самоволки ядро становится неприступным монолитом, который нельзя подправить изнутри без цифровой подписи.

5) А что у других?
Идея оказалась настолько крутой, что её растащили везде В Ubuntu, Zorin OS, Debian есть AppArmor это Младший брат SELinux. Он проще, работает не по сложным меткам, а по путям к файлам. А в Windows есть MIC (Integrity Control) Microsoft в Windows 10/11 тоже ввела уровни целостности. Твой браузер работает на уровне Low, а системные папки на уровне System. Вирус из браузера просто не может записать себя в систему, потому что у него допуска нет. А у Apple есть Apple SIP и Sandbox В macOS и iOS админ тоже ограничен. Механизм SIP не дает даже руту менять системные файлы, а Sandbox запирает каждое приложение в свою песочницу, не давая ему воровать данные соседа. Но вы думаете что у Android нету защиты ошибаетесь у него тоже есть SeLinux начиная с 10-й версии Google ввел песочницу Scoped Storage. Приложение А не видит файлы приложения Б, а для доступа к твоим фото оно должно каждый раз запрашивать мандат.

6) Почему все советуют его отключать?
Потому что людям лень разбираться. SELinux штука суровая. Если он видит, что программа делает что-то подозрительное, он её блокирует. Вместо того чтобы выписать программе разрешение люди просто сносят всю защиту одной командой. Итог SELinux, Lockdown и их аналоги это ваша страховка. Не слушайте тех, кто предлагает снести забор, потому что в калитку трудно входить.

Ссылки
1) https://www.nsa.gov/portals/75/documents/resources/everyone/...
2) https://www.phoronix.com/linux/Linux+Security/2
3) https://docs.redhat.com/en/documentation/red_hat_enterprise_...
4) http://www.sl2.hu/sexample.pdf
5) https://docs.redhat.com/en/documentation/red_hat_enterprise_...
6) https://man7.org/linux/man-pages/man7/kernel_lockdown.7.html
7) https://man.archlinux.org/man/kernel_lockdown.7.en
8) https://help.ubuntu.ru/wiki/руководство_по_ubuntu_server/безопасность/apparmor 9) https://learn.microsoft.com/ru-ru/windows/win32/secauthz/man... 10) https://help.apple.com/pdf/security/ru_RU/apple-platform-sec...
11) https://developer.android.com/training/data-storage/use-case... 12) https://source.android.com/docs/security/features/selinux

Показать полностью 6
13

Chain of Trust — кто на самом деле хозяин твоего железа?

Серия вирусология/безопасность


Многие думают, что безопасность — это сложный пароль, отпечаток пальца и иконка антивируса в трее. Да, всё это важно, но это лишь внутренняя безопасность ОС. Если враг прорвется через фундамент и инжектится в UEFI еще до старта системы — все ваши пароли и защитники превратятся в бесполезные декорации. (1) кто это придумал и зачем? Сама идея доверенной загрузки зародилась тогда когда, вирусы научили прятаться глубже Ос чтобы их Ос и антивирусы не видели и чтобы можно было проворачивать свои темные делишки. Тогда консоциум состоящая из ( Intel, IBM, Microsoft) решили что компьютер не должен верить софту на слово. Так и появилась спецификация UEFI SecureBoot. Каждое цепочка загрузки обязано предъявить свой паспорт(подпись). (2) Кого же первого проверяют? (1) кого после начала загрузки проверяют это Core Root of Trust это не изменяемый код в ПЗУ процессора его нельзя как то изменить или удалить.Он проверяет подпись самого BIOS/UEFI на подмену. (2) UEFI&Secure Boot: Пройдя проверку UEFI, берет власть Здесь входит еще один участник цепочки Secure Boot он смотрит в базу ключей (PK,KEK,db)чтобы проверить следующую цепочку.Если загрузчик не подписан ключом которому доверяет или если загрузчик был скомпромеритирован то загрузка блокируется и покажется такой экран.

Chain of Trust — кто на самом деле хозяин твоего железа?

Если загрузчик прошел проверку secure boot то он получает управление, но на этом параноя не заканчивается.Загрузчик начинает проверять цифровую подпись ядра Ос и драйвера которые загружаются проверяя их подписи.Если он замечает что-то не так то он блокирует загрузку и покажет такой экран.

Chain of Trust — кто на самом деле хозяин твоего железа?

3 Почему это опасно? Если вирус смог прорватся в UEFI то считай что это Game Over. Ведь тут антивирусы бесполезны так как он запускается на уже зараженной системе, и Буткит будет контролировать ядро, подменять вызовы, и тд а антивирус этого не увидит ведь для него легальный и безопасный файл.Если хакер украдет ключи производителя (как было с утечками Intel, MSI и Gigabyte) и подпишет свой вирус легально — Цепочка доверия сама пустит врага в святая святых. Он станет богом в твоем железе, а ты — гостем, которому милостиво позволяют двигать мышкой. Как же обезопасить свое устройство? 1) Обновляйте версию своего BIOS Это не просто стабильность системы. С обновлениями прилетают свежие базы dbx (черные списки). Если хакеры скомпрометировали какой-то загрузчик, только обновление BIOS заставит твой Secure Boot его заблокировать. 2) Используйте доверенные источники Никогда не качай оптимизированные сборки Windows или Linux с вырезанным Secure Boot. Чаще всего его вырезают не ради скорости, а чтобы внедрить в систему свой подарок, который Chain of Trust просто не пропустила бы. 3) включи пароль на Bios Да возможно вы скажите это тупо но это рабочий способ Без него любой, кто получит доступ к твоему ПК на 5 минут, может воткнуть флешку, сбросить ключи Secure Boot или прописать свой зловредный загрузчик в приоритет а с ним если пароль не вводился то загрузка и вход в Bios запрещается. 4) Если ты прям максимальный параноик и боишься всего то просто возьми и сотри заводские ключи и прошей свои собственные. Тогда твой ПК будет доверять только тому ядру и загрузчику, которые подписал лично ты. 5) Контролируй физический доступ Если твой комп стоит в публичном месте (офисе), помни: физический доступ — это 90% успеха для атаки на Chain of Trust через программатор или шину SPI.

Ресурсы: 1)UEFI Forum https://uefi.org/home 2) Microsoft Learn: Secure Boot Overview https://learn.microsoft.com/en-us/windows-hardware/design/de... 3) Eclypsium https://eclypsium.com/home/ 4) Binary (Supply Chain Security) https://www.binarly.io/ 5) he rEFInd Boot Manager https://www.rodsbooks.com/refind/

Показать полностью 2
2

LokiCrypt — когда шифрование превращается в вандализм

Серия вирусология/безопасность

Забудьте про петю и ванакрай.Сегодня разберем цифрового маньяка который вселяет в ужас по сей день и имя ему LokiCrypt. Если тот же ванакрай просто закрывал дверь на ключ и просил деньги , то LokiCrypt уничтожал все что у вас когда то было и требует за это еще деньги.
1 Хитрость на уровне Ring 0 Шифровальщик названый в честь скандинавского бога обмана , и он оправдывает свое имя на все 100%. Он не просто какой то там шифровальщик, он стирает ваше прошлое уничтожая все что найдет.Первым делом он исполняет команду на удаления теневых копий( бэкапов) то есть все ваши точки восстановления исчезают.
2 Как он убивает систему? После уничтожения всех точек восстановления он начинает устраивать массовый геноцид всех файлов на вашем ПК, превращая вашу работу в бесполезный массив данных с разрешением Loki который уже не восстановить пока он уничтожает систему он параллельно, отключает антивирусы и правит конфигурацию загрузки чтобы вы не смогли зайти в безопасный режим и еще что самое издевательское , это то что тебя будут троллить записками издевками. 3 Почерк невидимки Чаще всего Loki залетает через взломанный RDP через этот порт (3398). Пока вы спите или заняты своими делами, ботнет на их серверах перебирает пароли, и заходит и уже самостоятельно активирует вирус. И если вы думаете что оплата вам как то поможет то это не факт что поможет ведь вы можете заплатить а в ответ получить тишину
4 Что же делать если вы подхватили данный вирус шансов на выкуп без ключа разблокировки стремится к нулю Единственное ваше спасение это бэкап на другом диске который не подключен к пк или ноутбуку.
Итог LokiCrypt — это лучший учитель цифровой гигиены. Один раз потеряв все данные, вы навсегда научитесь закрывать порты и делать бэкапы.

Показать полностью 4
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества