資安論壇

行政院 國家資通安全會報 - 技術服務中心 - 資安論壇 http://forum.icst.org.tw/
現在的時間是 2012年 10月 22日, 00:27

所有顯示的時間為 UTC + 8 小時




發表新文章 回覆主題  [ 2 篇文章 ] 
發表人 內容
文章發表於 : 2011年 6月 1日, 12:05 
離線

註冊時間: 2010年 1月 8日, 23:43
文章: 33
來自: 地球
引用
http://tc.wangchao.net.cn/bbs/detail_2021301.html

從2009年的iPhone 3GS開始,蘋果在手機中加入了一顆硬件加密芯片,不過最初並沒有投入使用。 去年伴隨著iOS 4操作系統的推出,蘋果終於啟用了這項“數據保護”功能。 在iPhone 4/3GS、第三/四代iPod touch和iPad上,只要啟用密碼,所有數據都會通過256bit硬件加密進行存儲。

有研究者認為,很多iPhone 3GS用戶抱怨他們的手機在升級iOS 4後,系統反應速度明顯下降,實際上就是緣自系統執行硬件加解密所需的開銷。 不過,這種高安全性措施也讓iPhone逐步獲得了很多企業乃至政府機要部門的青睞。
不過,對於高手來說似乎沒有什麼東西是無法攻破的。 密碼破譯領域的知名企業俄羅斯ElcomSoft公司日前宣布,他們已經攻破了iOS 4操作系統的硬件加密體系,只要拿到手機,就能破譯其內部存儲的數據內容。

使用Elcomsoft的破譯工具,可以獲取到iOS設備中存儲的所有信息,包括用戶名、密碼、電子郵件全文,甚至包括已經刪除的短信和郵件。 由於這項技術敏感性,ElcomSoft表示該破解工具套裝將僅限於各國政府執法部門、法庭取證機構以及情報機關購買。

而對於普通用戶來說,可以買到的是民用版的ElcomSoft Phone Password Breaker,可以用於破譯iOS設備加密備份文件的密碼,全面支持CUDA/STREAM多路GPU硬件加速。

_________________
OSSLab 實驗室 http://www.osslab.com.tw/
Opensources,虛擬化,Voip,逆向工程,Data recovery,Storage ,Embedded system ,通訊系統


回頂端
 個人資料  
 
文章發表於 : 2011年 6月 1日, 12:13 
離線

註冊時間: 2010年 1月 8日, 23:43
文章: 33
來自: 地球
elcomsoft 不是硬破AES 加密

可能有人會說 Data 不就存在iphone 內的nand flash嘛? 把他讀出來就可

如圖吹下.
圖檔

1.吹下來iphone nand flash , Iphone 就報銷了....

2.Nand Flash 必有FTL ( flash translation layer )
啥是FTL 請參考拙作
http://www.osslab.org.tw/Storage/Flash/Flash 
 
3.iphone 3gs 後就開始用 帶AES 加密 硬體運算 ARM 晶片
AES 加密 A4 cpu 在寫入NAND 時 ,Data 已加密 分析不出來..( 這跟目前硬碟AES扇區加密技術相同)

那elcomsoft怎做的?
這是用結合 JB 技術 所用的 ios CPU 的漏洞 limera1n

正常iphone 開機程序
Bootrom->LLB 載入硬體IO 位置->載入Baseband bootLoader -> 載入底層 OS Kernel->System Software

進入DFU 模式(就JB時進去的模式)上傳payload
payload 是動過手腳的 iBoot, iBEC, iBSS, or LLB.
In recovery2, it uploads another payload and its ramdisk.

在此模式下開始用暴力組合方式dump physcial memory
所以時間耗時會比教久 32GB約2 小時


一.以DFU mode 任意備份iphone flash rom file .
不管有無JB ,有無Password 在目前板本ios之前 只要拿到手機 假裝幫充電 2小時
就是通殺 所有的ios 內data 都可檢視 被看光光 包含被刪除的都有機會



二.備份出來檔案後 可再分析其physical raw data 由於HFS filesystem 一些特性.SMS是刪後 還是存在的   
Block devices:
brw-r----- 1 root operator 14, 0 Apr 7 07:46 /dev/disk0 Disk
brw-r----- 1 root operator 14, 1 Apr 7 07:46 /dev/disk0s1 System
brw-r----- 1 root operator 14, 2 Apr 7 07:46 /dev/disk0s2 Media

Location 在4.3.3 後有加密 我就沒認真研究了

三..由於 limera1n 是屬於bootrom exploit (漏洞) , 當初apple 怕bootrom被惡搞 所以bootrom不可寫
發現 bootrom exploit 也無法修正
所以 理論上 A3, A4 之後怎樣換ios 怎樣都可以被惡搞(JB 跟dump nand memory)

我超喜歡 論文演算法 跟Hacker 惡搞研究技術能平民化 :)

假設做老婆的想知道 老公在外面有沒有小三?
假設商場上想知道對方底細 ?
假設oooooxxxxx等應用

就會有下面問題

1. 軟體與價格
價格昂貴就算了, 但現在這軟體不賣給一般公司,使用者.

2. 操作 :
沒有很難 但是要給電腦一竅不通,或是只會開上機 上網 看影片 上facebook的人 操作起來應該有問題!.

3. 時間:
只能用洗澡 睡覺時間dump 假裝幫忙充電 XD ... 32GB 1.5~2 Hours 要把握時間

_________________
OSSLab 實驗室 http://www.osslab.com.tw/
Opensources,虛擬化,Voip,逆向工程,Data recovery,Storage ,Embedded system ,通訊系統


回頂端
 個人資料  
 
顯示文章 :  排序  
發表新文章 回覆主題  [ 2 篇文章 ] 

所有顯示的時間為 UTC + 8 小時


誰在線上

正在瀏覽這個版面的使用者:沒有註冊會員 和 1 位訪客


不能 在這個版面發表主題
不能 在這個版面回覆主題
不能 在這個版面編輯您的文章
不能 在這個版面刪除您的文章

搜尋:
前往 :  
POWERED_BY
正體中文語系由 竹貓星球 維護製作