精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

我們試著用FBI的方法破解了一臺安卓機

責任編輯:editor004 作者:Joyce編譯 |來源:企業網D1Net  2016-04-06 11:28:44 本文摘自:鈦媒體

鈦媒體注:上周,蘋果公司與FBI圍繞破解iPhone密碼的爭議終于告一段落,FBI稱找到了不需要蘋果公司幫助而破解iPhone密碼的方式。究竟FBI是通過什么方式破解了iPhone密碼?會不會對我們的手機安全帶來威脅呢?下面就用FBI的方法原封不動地測試Android系統的安全性能與破解難度。

FBI和蘋果的撕逼大戲可謂高潮不斷,如今FBI已經斥資請入第三方破解了該犯罪槍手的iPhone 5c,由此又帶來一系列問題:iPhone到底安不安全?執法部門是否應該公布破解方法?

不妨往另一個方向思考。如果槍手用的是Android手機呢?鑒于Android仍是智能手機市場的另一大陣營,使用Android系統的公司也更多,我們做了一個實驗,把FBI的方法原封不動地用來測試Android系統的安全性能與破解難度。

我知道你可能看不下去太技術向的東西,所以先把結論放上來:

1. 總的來說, 安裝了iOS和Android最新版本的設備對離線攻擊的抵御能力是類似的,前提是廠商和用戶對設備做了正確的配置。老舊版本的系統可能稍微脆弱一點,不用十秒就能被破解了。此外,系統配置和軟件缺陷也會降低兩大陣營手機的安全性。

2. 不過,在線上攻擊方面,我們找出了一些差別,這是由用戶和遠程管理配置兩方面原因帶來的。 一開始,Android的默認設置對線上攻擊的抵御力更強,但我們用于測試的Nexus 4卻不允許用戶設置鎖屏密碼的最大輸入次數(其他設備可能有所差異)。iOS設備的安全功能更全面,但用戶必須事先手動開啟這些功能。

3. 遠程控制軟件也可能降低Android系統的安全性,這取決于具體的軟件。此前,FBI嘗試重設iPhone 5c的密碼以失敗告終,然而我們這次實驗里卻用這種方法破解了Android系統。

給小白的背景科普

在智能手機上進行數據加密會產生一串密鑰,這是手機結合用戶的解鎖密碼(一般是四位或六位密碼)和專屬該設備的一長串復雜數字生成的。攻擊者可以選擇直接破解這串密鑰,或者分別破解解鎖密碼和設備編號以及它們的組合。總之,破譯這串密鑰一點也不輕松,但有時候,從加密手機里獲取數據根本就不需要破解它的密碼。

你可以嘗試在目標手機里安裝一個定制的應用程序來提取信息。2011年3月,谷歌就實現了遠程安裝程序,清理被流氓軟件感染的手機,不知道現在的Android系統是否還允許這一功能。

許多應用會用到Android的備份API。因此,手機上安裝的應用只要備份了數據,就能夠直接從備份的站點上讀取。如果目標數據存儲在可移動的SD卡上,那么SD卡是可以加密的。但是,目前只有最新版本的Android系統允許用戶加密SD卡,也不是所有應用會把數據在SD卡上進行加密。

一些手機有指紋識別器,這種時候拿一張手機主人的指紋照片就行了。

另一些手機還修改了操作系統,讓用戶能夠在正常操作之外讀取設備數據,這可能削弱安全性。

如果以上方法都不奏效,那只好硬碰硬破譯密碼了。

“強力”攻擊

在所謂的“強力”(brute force)攻擊中,攻擊者能夠把所有可能的密碼組合都試一遍,直到試到正確的組合,強行破解手機。

“強力”攻擊主要分為兩種,離線的和線上的。在一些情況下,離線攻擊更簡單,只需把數據從設備上復制下來,存到更強大的電腦上,然后用一些專用的軟件或其他技術來嘗試所有的密碼組合。但是,因為這種方法太認死理,要不就是嘗試所有的加密密鑰,要不就是分別找出用戶的密碼和設備號。

  安卓機上生成加密密鑰的簡要機理。

舉個栗子, 如果要強力破解一串標準的128位AES密鑰,你得嘗試的密碼共有一千萬的十次冪個(10的38次方)。就算你用超級計算機,也得花上億萬年才能破解出來。

相對來說,猜密碼可能稍快一點:六位數字的PIN也就一百萬種組合而已。如果密碼里還包括字母和特殊符號,也不過是幾千億種組合嘛。但是別忘了,后面還跟著一串不比密鑰簡單的設備號。

線上攻擊是指直接攻擊手機。因為設備號能夠直接從OS中讀取,這種方法需要嘗試的密鑰組合遠比前一種要少。但是,用戶能夠設定手機來防御這類線上攻擊,比如在錯誤的密碼輸入之后設置延時,這樣就延長了破解所需的時間,甚至設定在輸入錯誤多少次之后直接刪除數據。蘋果的iOS系統就有以上功能,能夠在密碼輸入錯誤后自動加入延時,用戶也能自己設置在密碼輸入錯誤十次后抹除設備數據。

實驗開始

不同手機廠商會對自家的Android設備進行不同的配置。鑒于Nexus用的是谷歌的標準配置,我們這次就用了一臺裝有Android 5.1.1、允許全盤加密的Nexus 4來進行試驗。

實驗前,我們讓手機處于鎖屏狀態。Android允許使用PIN、密碼和手勢密碼,本實驗對三種方式都做了嘗試。我們手動設置了手機的密碼,但解密過程是隨機進行嘗試的。

首先,在五次密碼輸入錯誤后,Android在下一次輸入密碼前加入了三十秒的延遲。跟iPhone不同的是,Android的延遲時間不會隨著失敗次數的增加而延長。在四十次嘗試之后,我們發現每輸入五次錯誤才會出現一次三十秒的延時。手機會記錄密碼連續輸入的次數,但也的確刪除了數據(或許其他廠商的Android手機會采取跟iOS類似的加長延時方式。)

有了這些延時,強力破解六位PIN(也就是一百萬種組合)所需的時間得以延長,但最糟糕的情況下也不過是多了69天。如果密碼是六位字母,那么即使只用小寫字母,這些延長的時間加起來可長達58年。

輸入密碼錯誤十次后,手機顯示需要重啟設備。輸入錯誤二十次、重啟了兩次后,Android系統開始計算錯誤次數,到達一定次數會觸發設備抹除數據。攻擊繼續進行下去,到了第30次,設備抹除了所有數據,恢復了出廠設置。

在離線攻擊情況下,Android和iOS并無多大差異,但到了線上攻擊差異就顯著了。在iOS系統中,一旦達到了特定次數的密碼輸入錯誤,鎖屏和啟動過程都能抹除用戶數據,但用戶必須事先開啟該功能。在Android系統中,密碼輸入錯誤達到特定次數后,只有啟動過程會刪除用戶數據。然而,我們此次用到的Nexus 4并不能設置鎖屏密碼錯誤的限制次數。盡管如此,Android和iOS都能開啟遠程管理,這樣就都能在錯誤達到一定次數后刪除數據。

還能開掛?

FBI和蘋果的案子里涉及的iPhone 5c的主人實為其中一名槍手的雇主,上面裝有移動設備管理(MDM)軟件,讓公司跟蹤手機并遠程實現其他功能。在Android手機上,這樣的MDM應用往往作為“設備管理員”安裝在設備上,在iOS系統中則要用管理工具Apple Configurator來進行設置。

我們用來測試的MDM成功地重設了密碼,然后用新的密鑰派生函數來生成了新的密鑰。

我們給這次實驗的Nexus 4開發了自己的MDM應用,經檢驗能夠跳過用戶來重設密碼,我們便能直接用新密碼來解鎖手機。要遠程實現這點,手機必須開機并連接網絡,MDM程序也必須設置成允許通過MDM服務器遠程控制重設密碼。

如果攻擊者想要得到廠商或軟件公司的幫忙來進行破解,Android陣營的情況比iOS更為復雜。 一般來說,操作系統軟件都有一個專屬的數字碼,只有擁有正確數字碼的公司能夠對操作系統進行升級,這就可能給攻擊者留下了乘機而入的“后門”。對于iOS系統,管好蘋果公司就可以了,但生產銷售Android手機的公司可謂浩如煙海。

谷歌是Android操作系統的主要開發者,也為其推出的旗艦手機Nexus背書。三星為三星手機背書。一些手機運營商也可能參與其中。另外,許多用戶用的是Android的定制版本,開發不同版本軟件的這些公司都值得FBI發愁。

雖然坊間已在謠傳各種破解iPhone的方法,但蘋果方面也宣稱,一旦破解方法泄露便能反過來對漏洞進行“反破解”,進一步加密iOS系統,且看FBI花的一百萬美金能夠支撐多久。

關鍵字:Android谷歌設備號

本文摘自:鈦媒體

x 我們試著用FBI的方法破解了一臺安卓機 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

我們試著用FBI的方法破解了一臺安卓機

責任編輯:editor004 作者:Joyce編譯 |來源:企業網D1Net  2016-04-06 11:28:44 本文摘自:鈦媒體

鈦媒體注:上周,蘋果公司與FBI圍繞破解iPhone密碼的爭議終于告一段落,FBI稱找到了不需要蘋果公司幫助而破解iPhone密碼的方式。究竟FBI是通過什么方式破解了iPhone密碼?會不會對我們的手機安全帶來威脅呢?下面就用FBI的方法原封不動地測試Android系統的安全性能與破解難度。

FBI和蘋果的撕逼大戲可謂高潮不斷,如今FBI已經斥資請入第三方破解了該犯罪槍手的iPhone 5c,由此又帶來一系列問題:iPhone到底安不安全?執法部門是否應該公布破解方法?

不妨往另一個方向思考。如果槍手用的是Android手機呢?鑒于Android仍是智能手機市場的另一大陣營,使用Android系統的公司也更多,我們做了一個實驗,把FBI的方法原封不動地用來測試Android系統的安全性能與破解難度。

我知道你可能看不下去太技術向的東西,所以先把結論放上來:

1. 總的來說, 安裝了iOS和Android最新版本的設備對離線攻擊的抵御能力是類似的,前提是廠商和用戶對設備做了正確的配置。老舊版本的系統可能稍微脆弱一點,不用十秒就能被破解了。此外,系統配置和軟件缺陷也會降低兩大陣營手機的安全性。

2. 不過,在線上攻擊方面,我們找出了一些差別,這是由用戶和遠程管理配置兩方面原因帶來的。 一開始,Android的默認設置對線上攻擊的抵御力更強,但我們用于測試的Nexus 4卻不允許用戶設置鎖屏密碼的最大輸入次數(其他設備可能有所差異)。iOS設備的安全功能更全面,但用戶必須事先手動開啟這些功能。

3. 遠程控制軟件也可能降低Android系統的安全性,這取決于具體的軟件。此前,FBI嘗試重設iPhone 5c的密碼以失敗告終,然而我們這次實驗里卻用這種方法破解了Android系統。

給小白的背景科普

在智能手機上進行數據加密會產生一串密鑰,這是手機結合用戶的解鎖密碼(一般是四位或六位密碼)和專屬該設備的一長串復雜數字生成的。攻擊者可以選擇直接破解這串密鑰,或者分別破解解鎖密碼和設備編號以及它們的組合。總之,破譯這串密鑰一點也不輕松,但有時候,從加密手機里獲取數據根本就不需要破解它的密碼。

你可以嘗試在目標手機里安裝一個定制的應用程序來提取信息。2011年3月,谷歌就實現了遠程安裝程序,清理被流氓軟件感染的手機,不知道現在的Android系統是否還允許這一功能。

許多應用會用到Android的備份API。因此,手機上安裝的應用只要備份了數據,就能夠直接從備份的站點上讀取。如果目標數據存儲在可移動的SD卡上,那么SD卡是可以加密的。但是,目前只有最新版本的Android系統允許用戶加密SD卡,也不是所有應用會把數據在SD卡上進行加密。

一些手機有指紋識別器,這種時候拿一張手機主人的指紋照片就行了。

另一些手機還修改了操作系統,讓用戶能夠在正常操作之外讀取設備數據,這可能削弱安全性。

如果以上方法都不奏效,那只好硬碰硬破譯密碼了。

“強力”攻擊

在所謂的“強力”(brute force)攻擊中,攻擊者能夠把所有可能的密碼組合都試一遍,直到試到正確的組合,強行破解手機。

“強力”攻擊主要分為兩種,離線的和線上的。在一些情況下,離線攻擊更簡單,只需把數據從設備上復制下來,存到更強大的電腦上,然后用一些專用的軟件或其他技術來嘗試所有的密碼組合。但是,因為這種方法太認死理,要不就是嘗試所有的加密密鑰,要不就是分別找出用戶的密碼和設備號。

  安卓機上生成加密密鑰的簡要機理。

舉個栗子, 如果要強力破解一串標準的128位AES密鑰,你得嘗試的密碼共有一千萬的十次冪個(10的38次方)。就算你用超級計算機,也得花上億萬年才能破解出來。

相對來說,猜密碼可能稍快一點:六位數字的PIN也就一百萬種組合而已。如果密碼里還包括字母和特殊符號,也不過是幾千億種組合嘛。但是別忘了,后面還跟著一串不比密鑰簡單的設備號。

線上攻擊是指直接攻擊手機。因為設備號能夠直接從OS中讀取,這種方法需要嘗試的密鑰組合遠比前一種要少。但是,用戶能夠設定手機來防御這類線上攻擊,比如在錯誤的密碼輸入之后設置延時,這樣就延長了破解所需的時間,甚至設定在輸入錯誤多少次之后直接刪除數據。蘋果的iOS系統就有以上功能,能夠在密碼輸入錯誤后自動加入延時,用戶也能自己設置在密碼輸入錯誤十次后抹除設備數據。

實驗開始

不同手機廠商會對自家的Android設備進行不同的配置。鑒于Nexus用的是谷歌的標準配置,我們這次就用了一臺裝有Android 5.1.1、允許全盤加密的Nexus 4來進行試驗。

實驗前,我們讓手機處于鎖屏狀態。Android允許使用PIN、密碼和手勢密碼,本實驗對三種方式都做了嘗試。我們手動設置了手機的密碼,但解密過程是隨機進行嘗試的。

首先,在五次密碼輸入錯誤后,Android在下一次輸入密碼前加入了三十秒的延遲。跟iPhone不同的是,Android的延遲時間不會隨著失敗次數的增加而延長。在四十次嘗試之后,我們發現每輸入五次錯誤才會出現一次三十秒的延時。手機會記錄密碼連續輸入的次數,但也的確刪除了數據(或許其他廠商的Android手機會采取跟iOS類似的加長延時方式。)

有了這些延時,強力破解六位PIN(也就是一百萬種組合)所需的時間得以延長,但最糟糕的情況下也不過是多了69天。如果密碼是六位字母,那么即使只用小寫字母,這些延長的時間加起來可長達58年。

輸入密碼錯誤十次后,手機顯示需要重啟設備。輸入錯誤二十次、重啟了兩次后,Android系統開始計算錯誤次數,到達一定次數會觸發設備抹除數據。攻擊繼續進行下去,到了第30次,設備抹除了所有數據,恢復了出廠設置。

在離線攻擊情況下,Android和iOS并無多大差異,但到了線上攻擊差異就顯著了。在iOS系統中,一旦達到了特定次數的密碼輸入錯誤,鎖屏和啟動過程都能抹除用戶數據,但用戶必須事先開啟該功能。在Android系統中,密碼輸入錯誤達到特定次數后,只有啟動過程會刪除用戶數據。然而,我們此次用到的Nexus 4并不能設置鎖屏密碼錯誤的限制次數。盡管如此,Android和iOS都能開啟遠程管理,這樣就都能在錯誤達到一定次數后刪除數據。

還能開掛?

FBI和蘋果的案子里涉及的iPhone 5c的主人實為其中一名槍手的雇主,上面裝有移動設備管理(MDM)軟件,讓公司跟蹤手機并遠程實現其他功能。在Android手機上,這樣的MDM應用往往作為“設備管理員”安裝在設備上,在iOS系統中則要用管理工具Apple Configurator來進行設置。

我們用來測試的MDM成功地重設了密碼,然后用新的密鑰派生函數來生成了新的密鑰。

我們給這次實驗的Nexus 4開發了自己的MDM應用,經檢驗能夠跳過用戶來重設密碼,我們便能直接用新密碼來解鎖手機。要遠程實現這點,手機必須開機并連接網絡,MDM程序也必須設置成允許通過MDM服務器遠程控制重設密碼。

如果攻擊者想要得到廠商或軟件公司的幫忙來進行破解,Android陣營的情況比iOS更為復雜。 一般來說,操作系統軟件都有一個專屬的數字碼,只有擁有正確數字碼的公司能夠對操作系統進行升級,這就可能給攻擊者留下了乘機而入的“后門”。對于iOS系統,管好蘋果公司就可以了,但生產銷售Android手機的公司可謂浩如煙海。

谷歌是Android操作系統的主要開發者,也為其推出的旗艦手機Nexus背書。三星為三星手機背書。一些手機運營商也可能參與其中。另外,許多用戶用的是Android的定制版本,開發不同版本軟件的這些公司都值得FBI發愁。

雖然坊間已在謠傳各種破解iPhone的方法,但蘋果方面也宣稱,一旦破解方法泄露便能反過來對漏洞進行“反破解”,進一步加密iOS系統,且看FBI花的一百萬美金能夠支撐多久。

關鍵字:Android谷歌設備號

本文摘自:鈦媒體

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 新兴县| 霍州市| 富锦市| 甘洛县| 蓬莱市| 顺昌县| 泰宁县| 涟源市| 嵊州市| 石家庄市| 手游| 门源| 望城县| 浦江县| 昂仁县| 芜湖市| 西吉县| 凤庆县| 余姚市| 桐梓县| 城市| 辉南县| 遵义县| 大同市| 综艺| 兴和县| 柳林县| 宝丰县| 兰西县| 宝清县| 娄烦县| 石泉县| 万年县| 鄂托克旗| 肃北| 建宁县| 汝南县| 托克逊县| 双城市| 新泰市| 南川市|