20:31
10/3/2015

W dzień po konferencji na której Apple zaprezentowało swoje nowe produkty, serwis The Intercept ujawnił kulisy “jamboree”, czyli tajnej konferencji CIA sprzed 3 lat. Jej przedmiotem były technik inwigilacji użytkowników Apple i opis możliwości backdoorowania urządzeń z jabłuszkiem.

NSA bardzo chciało znaleźć sposób na użytkowników Apple

O tym, że NSA stara się wyciągać dane ze smartphonów wiemy do dawna (por. NSA potrafi wyciągać dane z iPhonów, Androidów i BlackBerry). Jak jednak wynika z nowej porcji materiałów udostępnionych przez Edwarda Snowdena (a prezentowanych w lutym 2012 roku na konferencji CIA), agentom bardzo zależało na wypracowaniu technik powalających na rozszyfrowywanie iPhonów i iPadów oraz na znalezieniu sposobu na backdoorowanie smartphonów. Takie możliwości niewątpliwie dałyby agentom dostęp do ogromnych i cennych źródeł danych. Oto, na jakie pomysły wpadli sponsorowani przez rząd USA badacze

Zaproszenie i opis tematy konferencji

Zaproszenie i opis tematu konferencji

Projekt Strawhorse: trojanowanie narzędzia Xcode

Przy pomocy Xcode, darmowego narzędzia udostępnianego przez Apple, developerzy z całego świata tworzą aplikacje na urządzenia Apple, które następnie wystawiają na sprzedaż w sklepie AppStore. Stworzona przez pracowników Sandia Labs (spółki koncernu Lockheed Martin) fałszywa wersja Xcode, którą opisano w ramach prelekcji o nazwie “Strawhorse: Attacking the MacOS and iOS Software Development Kit“, wbudowywała w tworzone aplikacje funkcje keyloggera i umożliwiała wysyłanie informacji z urządzenia pod kontrolowany przez nich adres.

Opis prelekcji na konferencji

Opis prelekcji na konferencji

Nie jest jasne jak agenci chcieli przekonywać developerów do korzystania z ich wersji Xcode, a nie oryginalnej. Czy chcieli podmienić oficjalną paczkę udostępnianą przez Apple na AppStorze? A może zamierzali wykorzystać ataki man in the middle realizowane w ramach projektu QUANTUM? Pewne jest natomiast to, że jeśli agentom udałoby się nakłonić developerów do stosowania zmodyfikowanej wersji Xcode’a, to mieliby backdoory w każdej aplikacji, która została stworzona przez zmanipulowanego developera na podstawionym Xcode.

Oto reakcja jednego z czołowych developerów Xcode na powyższe doniesienia:

Reakcja developera Xcode na wieść o backdoorowaniu narzędzia przez agentów

Reakcja developera Xcode na wieść o backdoorowaniu narzędzia przez agentów

Niestety, ani artykuł w The Intercept, ani ujawnione dotąd dokumenty Snowdena nie precyzują, jaki sukces na polu “zatruwania Xcode” odniosła agencja. Czy rzeczywiście któreś z obecnych aplikacji na iOS zawierają backdoory? Czy powyższe doniesienia spowodują falę audytów aplikacji? Należy przypuszczać, że atakowani byli (jeśli już) raczej pojedynczy developerzy. Robert Grahamsugeruje, że tylko ci, którzy tworzyli aplikacje popularne wśród terrorystów i zauważa, że na konferencji Black Hat w 2004 roku zademonstrowano już podobny pomysł na atak, ale nie na Xcode, a na gcc.

Inne techniki ataku na urządzenia Apple

Pozostałe z omawianych podczas konferencji ataków to m.in. próby złamania kluczy kryptograficznych urządzeń Apple (tzw. Group ID) poprzez analizę aktywności pracy procesora podczas operacji szyfrowania (tzw. ataki side-channelowe).

Differential_Power_Analysis_on_the_Apple_A4_Processor_-_The_Intercept

Zdobycie kluczy GID miałoby agentom pomóc w stworzeniu złośliwego oprogramowania:

If successful, it would enable decryption and analysis of the boot firmware for vulnerabilities, and development of associated exploits across the entire A4-based product-line, which includes the iPhone 4, the iPod touch and the iPad.

O tym dlaczego klucze są takie ważne w przypadku urządzeń Apple (i co dzięki nim Apple może zrobić z każdym zaszyfrowanym iPhonem) pisaliśmy w artykule Wszystkie iPhony i iPady mają backdoora dzięki któremu służby mogą pozyskać dane użytkownika bez konieczności odblokowywania telefonu (znajomości passlocka).

Czy Apple współpracuje z NSA?

O ile Apple było partnerem programu PRISM, to po wybuchu afery Snowdena, firma coraz mocniej publicznie odcina się od praktyk NSA i tworzy wizerunek producenta walczącego o prawo do prywatności użytkowników. Tim Cook ostatnio lekko zbeształ Baracka Obamę twierdząc, że poświęcanie prawa do prywatności może okazać się katastrofą.

I wygląda na to, że Apple faktycznie “nie daje się służbom”. W końcu gdyby firma poszła na współprace, NSA raczej nie próbowałaby takich sztuczek, tylko po prostu wspólnie z developerami Apple, po cichu, wbudowałoby backdoory w systemy iOS i OS X… Z ujawnionych przez Edwarda Snowdena dokumentów wynika jednak, że nic takiego nie nastąpiło (przynajmniej do 2012 roku). To pocieszające.

Inaczej sprawa ma się w przypadku Microsoftu…

BitLocker złamany od 2010 roku

Poza tematyką sprzętu Apple, agenci podczas konferencji zajmowali się także microsoftowym Bitlockerem. Tu mówili już nie tylko o “możliwościach” ataku, ale chwalili się sukcesami. Jak informuje The Intercept, agentom udało się wypracować technikę pozyskiwania kluczy szyfrujących z chipów TPM, co pozwala nie tylko na rozszyfrowanie zawartości chronionego Bitlockerem dysku twardego, ale również na infekowanie Windowsa złośliwym oprogramowaniem. Nie ma tu ani słowa o wykorzystaniu jakiegokolwiek backdoora w Bitlockerze (co miejmy nadzieję sugeruje, że taki nie istnieje i jedyna szansa na pozyskanie danych to pozyskanie klucza).

Microsoft odmawia komentarza w tej sprawie, ale już w 2013 roku wiadomo było, że jeden z programistów Microsoftu był proszony o wbudowanie backdoora do kodu Bitlockera

Wedle Burce’a Schneiera wiadomość o “złamaniu Bitlockera” może być prawdziwa. Ekspert zauważa jednak, że opisany atak musi być wykonany podczas pracy chipa — a to oznacza, że pozyskanie przez agentów wyłączonego komputera wcale nie umożliwi wyciągnięcia klucza z chipu TPM i odszyfrowania dysku. Być może więc Bitlocker dalej jest bezpieczny (o ile korzystający z niego użytkownik nie da się monitorować agentom podczas pracy na komputerze).

Warto też zauważyć, że mniej więcej wtedy, kiedy odbywała się konferencja, wyniki swoich badań dotyczących właśnie analizy przepływu danych przez chip TPM opublikował Tarnovsky — por. Ups! TPM hacked!. Czy rządowi badacze wzorowali się na jego technice?

Truecryptowi po ostatnich perypetiach ciężko jest zaufać, Bitlocker — jak się właśnie dowiedzieliśmy — od 2010 roku jest “złamany” (a dokładniej: istnieje metoda na pozyskanie jego klucza)… Co nam więc pozostaje? Chyba jak mawia Eric Schmidt — bycie dobrym — bo wtedy nie powinniśmy się niczego obawiać…

Aktualizacja 22:00
Artykuł został poszerzony o akapit z opinią Bruce’a Schneiera na temat złamania Bitlockera.

Aktualizacja 11.03.2015
Do części artykułu dotyczącej trojanowania Xcode dopisaliśmy opinię Roberta Grahama.

Aktualiacja 21:40
Jak sugeruje czytelnik Paweł w komentarzach — Bitlockera można używać bez TPM (i mieć nadzieję, że agenci posiadają tylko tę metodę pozyskiwania klucza :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

56 komentarzy

Dodaj komentarz
  1. jak to co?
    Samobójstwo :D

  2. A mi się wydawało, że BitLocker jest w miarę dobrym programem. A co z VeraCrypt’em? To przecież rozwijany cały czas fork TrueCrypta.

    • Szyfrowanie dysku nie zapewnia bezpieczeństwa Waszych danych bo jest przecież UEFI . System operacyjny, ponad systemem użytkownika, który może zrobić WSZYSTKO.
      I to NIE JEST luka, a celowy projekt.

  3. Łapią cyberprzestępców a sami nimi są…

    • tylko likwidują konkurencję …

  4. istruecryptauditedyet.com jak narazie nie pokazal zadnych dziur wiec lepiej wierzyc truecryptowi niz niczemu

  5. Ja nadal ufam TrueCrypt. Nic mi nie wiadomo o skutecznych metodach odszyfrowywania zabezpieczonych przy jego pomocy danych.

    • Co za ignorant i troll ;)
      To, ze tobie nic nie wiadomo, nie znaczy, ze takowych nie ma.

  6. “Co nam pozostaje? ” dm-crypt? plus oczywiście checksumowanie partycjii boot lub bootowanie z kernela i initrd z pendrive z którym nie rozstajemy się nawet podczas sexu :)

    • Wystarczy trzymać go w drugiej ręce. ;)

    • @Rzluf pojazd miesiąca, u made my day!! :D

  7. A jak ma się VeraCrypt? Czy faktycznie jest bezpieczniejszy od TrueCrypta?

  8. Zabrakło w poście co dalej jak żyć ;) a na poważnie czy w takim przypadku istnieje na windows 8 jakaś bezpieczna alernatywa ?

  9. TrueCrypt – https://www.grc.com/misc/truecrypt/truecrypt.htm – jeśli ktoś ma problem z odnalezieniem ostatniej działającej wersji.

    • Dzięki.
      Czyli 7.1a dalej jest ok?

    • Tego nigdy się nie dowiesz, możesz tylko mieć nadzieję, że błędy w publicznie dostępnym kodzie źródłowym zostałyby przez kogoś wykryte i ten ktoś udostępniłby publicznie swoje odkrycie a nie przyjął czek od jakiejś “agencji bezpieczeństwa”. To właściwie cała filozofia “open source”.

  10. Dla windzianych userów chcących mieć szyfrowanie całych dysków: DiskCryptor
    Dla linuxowych userów: bez zmian, dm-crypt
    Dla linuxowych userów okazjonalnie używających windows: Linux z dm-crypt i zwykły VM (np. VirtualBox) z windowsem, już bez konieczności szyfrowania
    Dla paranoików: Qubes OS.

  11. A może VeraCrypt?

  12. Polecam DiskCryptor

  13. Dla mnie szyfrowanie to zabezpieczenie przed zagrożeniem jakie stanowi przeciętny amator cudzej własności. W przypadku, gdy po drugiej stronie mamy CIA, FBI it. każde zabezpieczenie traci sens. Zawsze znajdą sposób na złożenie propozycji nie do odrzucenia, choćby 500 lat odsiadki.

    • a w przypadku gdy po drugiej stronie jest google, apple, micro$oft, facebook itp.?
      wolisz się z nimi dzielić swoją prywatnością?

    • @qwerty jedyne co te firmy zrobią z moimi danymi sensownego, to przekażą temu kto najwięcej zapłaci lub jakiemuś rządowi. Wątpię, by ktokolwiek chciał płacić więcej niż rząd za dane przypadkowych osób, a rząd i tak znajdzie sposób…

    • Mówienie ,że agencje rządowe stoją po drugiej stronie “barykady” niż pospolici przestępcy jest na dzień dzisiejszy co najmniej śmieszne :D :D :D
      Z punktu widzenia zwykłego użytkownika agent rządowy wykradający informacje to taki sam cyberprzestępca jak zwykły haker wykradający te same informacje.
      Za moment także w polsce będzie wprowadzony zakaz szyfrowania danych i będzie pozamiatane. Tak więc sens posiadania komputera lub innego urządzenia pozwalającego na zdalną inwigilację wobec dotychczasowych korzyści płynących z jego posiadania i użytkowania jest już dziś co najmniej mocno dyskusyjny :D

    • @zbychu: zakaz szyfrowania? Jakiego szyfrowania?
      Przecież to nie żadne szyfrowanie tylko 6TB losowych danych, zgranych prosto z /dev/random – do pracy naukowej “czy w komputerach diabeł siedzi” ;) ;) ;)

  14. Cytat z B. Schneiera na temat Bitlockera:
    “I don’t take this to mean that the NSA can take a BitLocker-encrypted hard drive and recover the key. I do take it to mean that the NSA can perform a bunch of clever hacks on a BitLocker-encrypted hard drive while it is running. So I don’t think this means that BitLocker is broken.”

  15. “agentom bardzo zależało na wypracowaniu technik powalających na rozszyfrowywanie iPhonów i iPadów oraz na znalezieniu sposobu na ich backdoorowanie smartphonów”

    yyyy…. “na ich backdoorowanie smartphonów”? Ten potworek to w ramach odstraszania? ;p

  16. truecrypt ale poprzednia wersja? (nie ostatnia).

  17. A co z wersją truecrypta 7.2? nie dawno była premiera tej wersji

    • Wersja 7.2 nie pozwala na tworzenie nowych kontenerów, a jest wyłącznie po to by dać możliwość odzyskania zaszyfrowanych danych. Wersja ta pojawiła się w momencie ubicia projektu. Tak więc ta wersja nie wchodzi w gre. Więcej znajdziesz w podlinkowanym na końcu artykułu tekscie.

  18. > umożliwiała wysyłanie informacji z urządzenia pod kontrolowany przez nich adres

    I nikt tego nie zesniffował? Developerzy nie zorientowali się, że appka śle coś pod nieznany adres?

    Poza tym Apple na pewno współpracuje, ale ustawowo nie może o tym mówić. Grają tylko nieugiętych, żeby uspokoić klientów.

    • +1

    • A czy ktoś powiedział, że cały czas śle? Może się uaktywniać w pewnych okolicznościach lub być uaktywniana zdalnie, co powoduje że jest to trudne do zesniffowania.

    • Zapewne dane były wysyłane w określonych ‘przypadkach’ aby nie wzbudzić podejrzeń.

      W ciekawych czasach żyjemy, teraz nie można ufać nikomu/niczemu, wszystko może mieć backdoora.

  19. Przecież już kiedyś pisaliście, że Bitlocker został złamany. A przynajmniej tak mi się wydaje. Cóż, to jedyny sposób na zaszyfrowane dane to całkowicie odłączony od internetu komp :D

  20. A jak Waszym zdaniem wygląda bezpieczeństwo FDE realizowanego na poziomie sprzętowym, np. TrueProtect u Plextora, czy SED w Samsungu? Wszędzie widzę rozważania nad softem, jakiego można użyć np. zamiast TrueCrypta, ale rzadko kiedy ktoś w ogołe wspomina o rozwiązaniach sprzętowych.

  21. Tylko TrueCrypt. Dopóki będę używał Win7, będę z niego korzystał. Oczywiście troszeczkę go wzmocniłem, przydałoby się też poprawić kilka rzeczy z raportu po audycie. Nic lepszego nie potrzebne. Można by też go na tyle zmodyfikować, żeby automatyczne narzędzia do przeszukiwania pamięci nie potrafiły znaleźć kluczy…

  22. To ciekawe, że na oficjalnej stronie TrueCrypyta sugerują, żeby przejść właśnie na BitLockera.

    • Nowy w internecie?

    • Nie, dlaczego?

  23. Nic nie mam na /home i co teraz? Muszę go szyfrować?

  24. No chwila, jeśli “agentom udało się wypracować technikę pozyskiwania kluczy szyfrujących z chipów TPM” to udało im się “złamać” TPM, a nie BitLockera. Oczywiście, jeśli udaje się pozyskać klucze z TPM, można odszyfrować dysk. Ale dokładnie na tej samej zasadzie można klucz odzyskać z RAM (Cold Boot Attack). Zresztą z TPM już też klucze odzyskiwano skutecznie (z fizyczną ingerencją).
    Przy okazji – jeśli do złamania BitLockera wymagane jest złamanie TPM, to okazuje się, że ten BitLocker jest całkiem niezły.

    Dodatkowo należałoby wspomnieć, że BitLocker może pracować bez TPM, w szczególności z wykorzystaniem hasła wpisywanego przez użytkownika.

    Osobiście preferuję rozwiązania, gdzie klucz jest generowany na podstawie hasła wpisanego przez użytkownika. W przypadku TPM to jest tak – wkładamy klucz do pudełka i mamy nadzieję, że pudełeczko wytrzyma dowolne zabiegi dowolnego atakującego z fizycznym dostępem do tego pudełeczka. Dziękuję, postoję.

    • Nic nie musieli łamać, w listopadzie niebezpiecznik pisał o dokumentach potwierdzających automatyczne wysyłanie przez Bitlockera kluczy szyfrujących do One Drive (chmury MS) i o dostępie NSA do tych danych

  25. O możliwym wysyłaniu kluczy do chmury pisze Microsoft w swojej oficjalnej dokumentacji.

    Czekam na dowód, że może są wysyłane również wówczas, gdy w konfiguracji została wybrana inna opcja przechowywania kluczy recovery.

  26. Bitlocker jest bezużyteczny od czasu gdy M$ usunął kluczową funkcję jaką było dodatkowe szyfrowanie Elephant diffuser w win8 wzwyż. Oczywiście bez podania przyczyny.
    Samo NSA w swoich dokumentach zalecało używanie BL z TPM i dyfuzorem.
    Może dlatego że klucze i tak lądowały w chmurze.
    https://www.nsa.gov/ia/_files/factsheets/i731-fs-20r-2007.pdf

    • Mógłbyś rozwinąć dlaczego jest “bezużyteczny”? Do takiego stwierdzenia należałoby najpierw zdefiniować czego się od BitLockera oczekuje, a później zweryfikować, czy zastosowane rozwiązanie spełnia/nie spełnia te wymagania.

      Usunięcie Diffuser rzeczywiście trochę cofnęło BitLockera, moim zdaniem powinni go zastąpić przynajmniej przez XTR. Z drugiej jednak strony ataki, które stają się możliwe w związku z wykorzystaniem AES-CBC są jednak dość ograniczone i wymagają takiej wiedzy, której posiadanie praktycznie oznacza, że atak nie ma sensu. Tu też warto wspomnieć, że BitLocker nie jest jedynym FDE korzystającym z AES-CBC (bez dodatków w stylu XTR).

  27. Bez TPM jest to jeszcze prostsze (oczywiście zostaje zasada włączonego komputera) – klucz jest przechowywany w pamięci RAM

    • No niestety, klucz jest w pamięci również wtedy, gdy jest wykorzystywany TPM. TPM nie robi szyfrowania “w sobie” (w kontekście BitLocker).

  28. IMHO nie znacie sie, jak to uzywac bitclockera bez tpm, tpm wlasnie jest do zabezpiecenia kluczy

  29. “Co nam więc pozostaje? Chyba jak mawia Eric Schmidt — bycie dobrym — bo wtedy nie powinniśmy się niczego obawiać”

    czyli według Schmidta – przykładowo – niechęć do ujawnienia informacji na temat moich hemoroidów lub orientacji seksualnej czyni ze mnie przestępcę?
    BRAWO

  30. “Bitlocker jest bezużyteczny od czasu gdy M$ usunął kluczową funkcję jaką było dodatkowe szyfrowanie Elephant diffuser w win8 wzwyż.”

    Przyczyna była podana.

    Usunięto bo nie pozwalał na wykorzystanie akceleracji sprzętowej do szyfrowania dostępnej w nowszych procesorach Intel i5/i7. Tyle w temacie.

  31. witam, poszukuje jakiegos dobrego programy na poziomie truecrypt do szyfrowania calego dysku dla window 8

  32. […] przez amerykańskie służby — pół roku temu ujawniono projekt NSA o nazwie Strawhorse. Można było podejrzewać, że przestępcy szybko skopiują pomysł […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: