.
..
...na vajon?
A hét elején felkapta a média a hírt, miszerint az Android meghajtótitkosítási algoritmusa gyakorlatilag a készülék típusától függetlenül brute force módszerekkel visszafejthető, vagyis csak egy kellően erős számítógépet kell üzembe állítani ahhoz, hogy visszafejtse azt a biztonsági kulcsot, mely a háttértáron lévő adatokat őrzi az avatatlan szemek elől.
A törés azokra az androidos telefonokra alkalmazható, melyek a Qualcomm rendszerchipjét tartalmazzák, vagyis a legtöbb közép- és csúcskategóriás okostelefon beleesik a szórásba. Nem mellesleg a PRIV-ben is ennek a gyártónak a chipje dolgozik, a BlackBerry első androidos modelljének tulajdonosai számára azonban nincs ok az aggodalomra.
Először is, a kód visszafejtését lehetővé tevő két biztonsági rést az Android januári és májusi biztonsági frissítéseiben befoltozták - mivel a PRIV-ek éppen tegnap kapták meg a júliusi biztonsági csomagot, ezért ez a sebezhetőség a frissített készülékeken eleve nem létezik. Persze nem mindegyik androidos gyártó fordít ekkora figyelmet a patchelésre, szóval akinél áprilisi, vagy korábbi android-verzió fut, az akár kezdhet is aggódni. Meg persze az is, aki nem használ meghajtótikosítást, de ez kábé ugyanaz a szint, mint a lábtörlő alá rejtett kulcs esete. Mellesleg az androidos BlackBerryk gyárilag titkosított háttértárral érkeznek, és a titkosítás nem is kapcsolható ki.
Az ügy igazi pikantériája, hogy még a fenti patch sem segít (mindenkin), mivel a leírás szerint ha a támadók valamilyen módon megszerzik a telefont, vagy magát a háttértár titkosított tartalmát, és visszatesznek egy olyan rendszerverziót rá (downgrade), ami nem tartalmazza a patcheket, nos, akkor is törhető a védelem.
Ezzel az androidos BlackBerryk esetén csak annyi a baj, hogy a rendszer by design tiltja a downgrade-et.
És ezzel a kör nagyjából be is zárult, azaz egy megfelelően frissített, aktualizált BlackBerry hiába tartalmaz Qualcomm chipet, nem törhető meg ezzel a módszerrel. Más kérdés, hogy ha a nyomozati szerveknek kellenek az adatok arról a bizonyos telefonról, akkor lehetnek esetleg a BlackBerry kezében olyan módszerek, melyekkel így is visszafejthető a meghajtó tartalma, és a kanadai cég nem is nagyon rejtette véka alá, hogy nyomozati célból, megfelelően szabályozott körülmények között
BŰNCSELEKMÉNY ELKÖVETÉSÉNEK ALAPOS GYANÚJA, VAGY ANNAK MEGELŐZÉSE ÉRDEKÉBEN
segít is a szerveknek a felderítésben. Ez azonban már elvi, nem technikai hátterű döntés, vagy adottság.
A törés részletes leírása ezen az oldalon található.
Igen, a BlackBerryk még mindig feltörhetetlenek (és igen, még a PRIV is), noha időről-időre előkerülnek olyanok, akik az ellenkezőjét állítják. Most például a holland rendőrségnek dolgozó intézet, a Netherlands Forensic Institute (NFI) a hét elején közölte, hogy egy bűnügy kapcsán elkobzott BlackBerryn tárolt 375 e-mailből 275-öt sikeresen visszafejtettek, vagyis a titkosítás dacára megismerték a tartalmát.
Az NFI természetesen semmit nem árult el arról a metódusról, amit használt, így jobbára csak spekulációk jelentek meg a módszerrel kapcsolatban, melyek onnantól kezdve, hogy az intézet speciális kódfejtő programot használt odáig terjedtek, hogy közvetlenül (fizikailag) hozzáfértek valahogy a készülék memóriachipjéhez, amiből sikeresen kiolvasták az adatokat.
Mondanom sem kell, hogy a BlackBerry számára egy ilyen hír felszínre kerülése meglehetősen kellemetlen, különösen annak fényében, hogy a törés hátteréről semmit nem tudni. Ennek természetesen hangot is adott a gyártó, az alábbi nyilatkozatában:
Néhány sajtóorgánumban megjelent cikkek szerint egy a holland rendőrséghez kötődő csoport sikeresen "feltörte" egy BlackBerry titkosítását és hozzáfért a készüléken tárolt e-mailek és adatok egy részéhez.
A BlackBerrynek semminemű információja nincs arról, hogy az adott eszközt milyen szintű védelemmel látták el, hogy volt menedzselve, vagy egyéb módon védve, illetve arról sincs adatunk, hogy pontosan milyen jellegű kommunikációt fejtettek vissza az eszközről.
Ha csakugyan történt ilyen adathozzáférés, annak számos olyan aspektusa lehet, melyek függetlenek attól, hogy a BlackBerry készülékek eredetileg mennyire biztonságosak. Ilyen lehet a felhasználói beleegyezés, a nem biztonságos külső alkalmazás használata, a nem megfelelő biztonsági környezet, vagy felhasználói beállítások.
Továbbmenve, a BlackBerry készülékek tartalmához semmilyen hátsó kapun keresztül nem lehet hozzáférni, a BlackBerry pedig semmilyen készülékjelszót nem tárol sehol, így értelemszerűen nem is tudja azt átadni a hatóságok, vagy bárki más számára. A fentieket összegezve - megfelelő beállítások mellett - a BlackBerryk továbbra is olyan biztonságos mobileszközök, amilyenek mindig is voltak.
Ez a titkosítós-feltörős sztori egyébként a Snowden-ügy óta meglehetősen élénken foglalkoztatja a nagyérdeműt, úgyhogy itt a lehetőség, hogy te is kifejtsd a véleményed a témában, a lenti szavazáson keresztül:
Via Inside BlackBerry blog.