Как стать автором
Обновить

Комментарии 69

Я правильно понял, что статья про то, как можно «взломать» мессенджер, имея: отпечаток пальца, незашифрованный телефон на четырехлетней OS, и полный root доступ без пароля?
Нет, неправильно.
Простите, но вы не могли бы немного поработать над подачей? А то сперва тебя встречают какие-то фрагменты каких-то старых споров, а потом плохо структурированный текст со ссылками без ссылок на предыдущую статью (её надо целиком перечитать чтобы осилить эту?)
Очень тяжело читаются не общепринятые аббревиатуры, которые экономят всего десяток букв. GP (батарейки такие), ЯД (выпивают который?), СЧ (средние частоты?).
Прочитал статью трижды, но по-прежнему хочется приложить картинку «няня, я у них поел».
Добавлю к этому злоупотребление пропущенными местоимениями и вообще сказуемыми (нужно два раза прочесть предложение, чтобы понять, «кто на ком стоял»), а также предложениями без согласования или с произвольно измененным порядком слов. Пример:
..., не спасет и вместо «pin» «password» local code Telegram.

можно же написать так (получится даже короче):
..., не спасет и использование local code вместо pin.

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Во-во! Все постоянно забывают про криптоанализ методом «ключ (разводной) + наркота»!
Именно так. Если пользователь не шифрует накопитель, имеет разблокированный загрузчик и привычку оставлять телефон без присмотра, то ему можно подсадить всё, что угодно, вплоть до модифицированной операционной системы.

Приложение не должно заниматься безопасностью оконечного устройства, потому что это не его задача, и задача эта решается глобально, а не «per app».

Если пользователь постоянно «сидит под рутом» или выдаёт права суперпользователя не глядя, то пользователь сам себе злобный буратино.

Прокоментируйте пожалуйста, почему keepass (не подвержен аналогичным атака)?
Отвечу сюда, на Ваш 2й комент:
Учетку, которую распарсил с virtualbox, не с мтк.
Если Вы считаете, что китай.телефоны дно, это не означает, что ими ни кто не пользуется.
Впрочем, как и с получением root-прав. Образы на virbox идут с root. Кол-во root устройств в этом мире ни единицы.


Спасибо, что не забываете комментировать все мои статьи.

Спасибо, что не забываете комментировать все мои статьи.
Я прокомментировал уже сотни статей за годы нахождения на ресурсе, а вас помню как автора предыдущей статьи про «уязвимость», которую я таковой бы не счёл. Мы где-то ещё пересекались?

Если Вы считаете, что китай.телефоны дно, это не означает, что ими ни кто не пользуется.
Дверными крючками вместо замков тоже кто-то пользуется, делает ли это такой запор надёжным? Использование таких ненадёжных устройств свидетельствует о том, что пользователь относится к своей безопасности беспечно, вероятно, она ему не требуется. Например, лверь сортира на даче у меня закрыта именно на крючок, сортиру больше и не нужно.

Почититайте манифест шифропанков, про конфиденциальность.

А, и правда, из 5 ваших статей 4 я откомментировал, потому что они о шифрованиии и скрытии информации, всё как я люблю.
Прокоментируйте пожалуйста, почему keepass (не подвержен аналогичным атака)?

KeepAss KeePass вполне подвержен подобным атакам (т.е. атакам направленным на доступ к некоторой информации с помощью инструментов недоверенной среды исполнения), как в принципе и любая другая программа имеющая доступ к секретной информации, в недоверенный среде. Об этом прямо говорится в документации к десктопной версии KeePass:
For example, consider the following very simple spyware specialized for KeePass: an application that waits for KeePass to be started, then hides the started application and imitates KeePass itself. All interactions (like entering a password for decrypting the configuration, etc.) can be simulated. The only way to discover this spyware is to use a program that the spyware does not know about or cannot manipulate (secure desktop); in any case it cannot be KeePass.

Вообще попытка защитить информацию с помощью программы исполняемой в недоверенной среде, аналогична попытке защитить секретную документацию с помощью установки супер-мега-надёжного замка на сейф, у которого не хватает одной из стен…

Тогда и local code не нужен — все данные храним в plain text.


Но local code есть, зачем?

Примерно за тем же, зачем нужна защёлка на двери комнаты. От честных, но любопытных людей и случайных атак.

Грубо говоря, дать телефон другу позвонить.

Кстати, пин там раньше ещё и легко брутился, не знаю, исправили ли это позже. То есть — действительно лишь защёлка.
Долгое время в IOS версии было два места ввода пин-кода, одно из них популярное и защищённое от брута, второе — малоизвестное и незащищенное. Не знаю, как сейчас обстоят дела с этим.
Вопрос. А как корректно с разблокированным загрузчиком предотвратить атаку? Вот я поставил LineageOS + TWRP + Magisk. Шифрование на данный момент не активировано, хочу снять копию ОС перед включением.

Какую конкретно атаку?


На мой взгляд одно слабое место связано с тем, что TWRP принципиально не хочет реализовывать защиту от пароля, по причине того, что защищаться от физического доступа к устройству бессмысленно. Я с этим не согласен: в случае если физический доступ был получен временно и незаметно для владельца (что не является фантастикой — достаточно ненадолго отойти от стола, на котором лежит телефон, и мы все это делаем), то отсутствие пароля на TWRP позволит незаметно добавить в прошивку малварь, которая дождётся загрузки телефона и расшифровки раздела с данными, после чего будет иметь полный доступ ко всему. Ключевое слово здесь именно "незаметно", потому что сделать это можно в любом случае (переписав оригинальную TWRP своей версией без пароля), но если бы TWRP хранила пароль на своём разделе, то после подмены TWRP он был бы утерян, и юзер имел бы шанс узнать, что с телефоном что-то сделали — по факту того, что слетел пароль TWRP.

Какая-то слишком сложная теория заговора. Успеть за "ненадолго" ребутнуть телефон в рекавери, что-то там установить, загрузить обратно, да ещё всё это "незаметно". Разве можно не заметить, что телефон ребутался?

Если раздел данных зашифрован — определённо, это заметят. Но проблема в том, что телефон изредка сам перегружается — насколько часто такое случается зависит от телефона и прошивки, но обычно это более-менее штатная ситуация, хотя и редкая. Так что перезагрузка это ещё не признак того, что на телефон что-то устанавливали.

В том-то и дело, не на всех устройствах ее можно предотвратить.
Вы не указали Ваш Гаджет. После того, как вы проведете шифрование устройства (настройки-безопасность-зашифровать данные). TWRP будет (должен) требовать этот пароль/pin, иначе он не сможет смонтировать раздел /data/data. И все отлично, НО! шифрование реализуется не за счет прошивки (в моем случае RR), в вашем LineageOS, а за счет secro.img. После повторной прошивки именно этого образа пароль благополучно уходит и TWRP монтирует раздел без запроса пароля и данные на ладони (ни чего не удаляется). Но это с моим гаджетом такой фоку проворачивается, с вашим возможно нет.
Зайдите на профильный ресурс 4pda, здесь Вам не помогут.
asus zenfone max pro m1
Основная задача — не слить данные в случае изъятия или потери.
Рут — это же как раз про уязвимость среды.

Ну что за дичь? Наличие рута не делает систему более уязвимой, нельзя настолько верить маркетинговому FUD. Рут в системе есть всегда, разница только в том, кто управляет доступом к выполнению приложений с рут-правами: в большинстве прошивок это производитель телефона, а в редких исключениях либо после ручного получения рута это владелец телефона.


Возможности сторонних вредоносных программ по получению рута в этих случаях отличаются только одним: в последнем случае юзер может вручную дать разрешение такой программе работать под рутом — если юзер плохо понимает, что делает, либо ему подсунули протрояненное полезное приложение, которому действительно нужен рут.


При этом надо отметить, что, если юзер понимает, что делает, то шансы уговорить его дать рута приложению "фонарик" или подсунуть протрояненный apk на стороннем сайте пренебрежимо малы. Зато наличие рута даёт юзеру возможность поставить AFWall+, XPrivacyLua, AdAway, Titanium Backup… плюс удалить/отключить malware/spyware/adware уже встроенные производителем в прошивку, и получить значительно более защищённую систему.


Их позиция, как я понимаю, в том, что в шифровании данных на стороне приложения, если приложение находится в уязвимой среде, просто нет смысла.

dartraiden Приложение не должно заниматься безопасностью оконечного устройства, потому что это не его задача, и задача эта решается глобально, а не «per app».

Это не совсем верно. Абсолютной защиты не бывает, и даже в условиях "безопасной загрузки", когда рута нет и целостность загружаемой прошивки контролируется на всех этапах от включения телефона криптографическими подписями — всё-равно есть масса способов получения доступа к данным других приложений (начиная с того, что кейлоггер в прошивку может добавить производитель, например если от него этого требует закон, и заканчивая получением доступа через дыры в безопасности).


Поэтому защита всегда должна быть эшелонированной. Да, в случае телеграм нет смысла как-то дополнительно защищать обычные чаты — они и так доступны неопределённому кругу лиц имеющих доступ к серверам телеграм или способным принудить кого-то из них выдать данные. Но секретные чаты это другое дело, поэтому вполне разумно дать юзеру возможность шифровать их паролем, без знания которого даже рут-доступ к телефону не позволит получить к ним доступ. Да, имея рут можно поставить кейлоггер, и потом дождаться пока юзер введёт пароль сам — но это делает атаку более сложной, медленной, потенциально более заметной для пользователя… с тем же успехом можно сказать, что без рута и кейлоггера пароль из юзера можно получить с помощью паяльника, поэтому в паролях вообще нет никакого смысла.


На мой взгляд, нежелание Дурова заниматься защитой секретных чатов вызвано иными причинами — дело вовсе не в том, что из-за рута и потенциальных кейлоггеров нет смысла шифровать секретные чаты именно паролем юзера, а в том, что Дурову вообще секретные чаты не очень-то нужны, и безопасность переписки юзеров у него явно не в приоритете. Это наглядно доказывают факты:


  • отсутствие поддержки секретных чатов в десктопной версии
  • секретные чаты не используются по умолчанию
  • отсутствие синхронизации секретных чатов, хотя есть алгоритмы позволяющие это делать без ущерба для безопасности
  • отсутствие надёжного и явного контроля отпечатков (fingerprint) обеих сторон в секретном чате
  • отсутствие поддержки групповых секретных чатов

В общем и целом это доказывает, что приоритетом для телеграма является удобство и простота использования (что вполне логично для массового мессенджера), а "безопасность" используется исключительно для раскрутки, как маркетинговый инструмент, и поэтому реализована в самом минимальном объёме.

НЛО прилетело и опубликовало эту надпись здесь

Я не увидел в Вашем комментарии тех самых "объективных причин", ни одной. Синхронизировать секретные чаты возможно, и это реализовано в Signal, WhatsApp, Wire, Jabber (OMEMO), Matrix, … Групповые секретные чаты тоже возможны, и уже реализованы в Signal, Viber, WhatsApp, Briar, Wire, Jabber, Matrix, Treema… Насколько секретные чаты "в большей безопасности" на мобильном устройстве хорошо описано в статье.


Но, даже если допустить, что безопасность логов секретных чатов действительно очень важна и только залоченное и нерутованное мобильное устройство может обеспечить требуемый уровень безопасности (хотя это не так), остаётся куча вопросов:


  • почему тогда секретные чаты работают на мобильных устройствах с разблокированным загрузчиком и/или рутованных? разве они не должны панически самоуничтожиться в этих условиях, ведь они ничем по защищённости не отличаются от десктопа?
  • невозможность защитить логи секретных чатов не имеет значения, если юзер выбрал "не сохранять лог секретных чатов" в настройках (кстати, а такая настройка есть? должна быть, если, конечно, заботиться о безопасности), а значит десктопная версия могла бы работать хотя бы исключительно в этом режиме
  • невозможность защитить логи не отменяет того факта, что намного важнее защищать сообщения при передаче по сети, и это стоит делать в любом случае — сеть атакована MITM практически гарантированно всегда и везде (СОРМ, etc.), и даже в случае шифрования до серверов телеграм вынудить их по суду или атаковать намного проще, чем получить доступ к дискам компов двух конкретных людей общавшихся в чате
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Не буду спорить со сказанным в отношении WhatsApp и iMessage, но помимо них есть мессенджеры, которые сумели реализовать все эти фичи безопасным способом: Signal, Wire, Jabber, Matrix — все они используют Signal Protocol или его вариации. Упомянутые в Вашей цитате "технические сложности" телеграм вызваны тем, что он использует другой протокол, а не тем, что эти фичи невозможно реализовать безопасно.


На всякий случай уточню: необходимость модифицировать текущий протокол или заменить его на Signal Protocol не является «объективной причиной» почему данный функционал реализовать нельзя — это просто очередная фича, которую надо добавить.

НЛО прилетело и опубликовало эту надпись здесь
Наличие рута не делает.
А вот условия, необходимые для получения рута, такие как необходимость разблокировать и невозможность заблокировать загрузчик (из-за ущербной реализации защиты загрузки, позволяющей загружать только boot.img подписанные вендором), необходимость (на самом деле нет) установки TWRP, что делает незашифрованные устройства и устройства с некачественным шифрованием уязвимыми.

Но тем не менее это не оправдывает дурацкую уязвимость и «маркетинговый» подход к безопасности

Рут получают не только так. В некоторых прошивках он есть из коробки (и плохо, что это пока очень редко встречается). Иногда его получают взломом прошивки через уязвимость (что тоже плохо, т.к. наличие такой уязвимости позволяет получить рута и малвари).


Но суровая правда жизни в том, что рут нужен для контроля над своим устройством, но в наше время этого недостаточно — прошивки от производителей часто содержат spyware/adware, а то и малварь, поэтому замена родной прошивки на что-нибудь вроде LineageOS превращается в банальную гигиену, без которой пользоваться телефоном крайне нежелательно. И для этого, безусловно, загрузчик необходимо разблокировать.

  • Запускаю Telegram на Android 6, получаю запрос на ввод пароля/отпечаток. Прикладываю отпечаток пальца, и telegram разблокировался, доступна вся переписка СЧ и облако.
  • Перезапускаю Telegram, ввожу 31-значный local code, и Telegram также разблокирован.

У вас в двух идущих подряд пунктах Телеграм разблокирован. Путаница какая-то, поправьте и укажите более подробно что происходит в первом и втором случае.

Нет никакой путаницы, я описал, что происходит на видео. Смотрите видео.
Я запускаю Телеграм, разблокировал отпечатком, не зная 31-значный пароль.
Повторно открываю Телеграм (эту же учетку) и ввожу (вместо отпечатка) 31-значный пароль (показать, что учетка именно «та» с VirtualBox").

Разобрался в том, что вы имели в виду. Читать вас не просто.


Использовали ли вы отпечаток пальца для этого телеграм-аккаунта ранее, до запуска Телеграма в VirtualBox? Использовали ли вы в VitualBox учетную запись, созданную в другом Android-устройстве, в котором применяли авторизацию по отпечатку пальца?

В обоих случая — нет.
Это опять же видно на видео (например, установка telegram из GP)


Если имеет значение, то учетку на vir.box вообще создал сегодня на новую симку.

Если, все так как вы утверждаете и я вас правильно понял, то это свидетельствует о том, что ключи для end-to-end шифрования хранятся на сервере Телеграма. В виду запутанности изложения и некоторой сумбурности, требуется независимое подтверждение.

Так ключи должны были импортироваться вместе с бекапом, разве нет?
Да, но для разблокировки ключа который был на устройстве (вместе с бекапом) нужен этот самый пароль. Либо отпечаток пальца с этого самого устройства (которого не было изначально). Но на новом устройстве, удалось разблокировать ключ на устройстве неизвестным ранее отпечатком.
Я посмотрел видео и выдвинул три гипотезы
1) ключи для end-to-end шифрования хранятся на сервере Телеграма
2) ключ на устройстве шифруется таким образом что устройству уже известно как расшифровать этот ключ. А пароль/пин/опечаток — лишь «для пыли в глаза»
3) ne555 нас пытается обмануть (ничего личного)
4) (дополнение 2) ключи хранятся на устройстве, но установка пароля/пин блокирует лишь интерфейс, и не влияет на шифрование ключей (то есть не происходит их шифрование этим паролем/пином для дополнительной надежности(?))

Да, про шифрование этих ключей на устройстве я не подумал.
А первую гипотезу, наверное, можно проверить, проделав все то же самое без интернета на мобильном устройстве?
Так нельзя, так как «проделав все тоже самое» ключи шифрования тоже могут скопироваться.

Верно, и без инета, учетка откроется со всеми СЧ.
Я специально создал учетку в Телеграм, написал важные сообщения (готовил небольшой конкурс) Планировал после бэкапа ее уничтожить (знал, что она откроется потом в офлайне с нужными сообщениями). А далее обнаружил "это" и немного покопал.

Ни чего личного
В чем и где я пытаюсь Вас обмануть?
Я приложил статью (+ссылаюсь на первую свою статью для полноты картины)
Все на столько подробно, что Вы просто берете и проверяете.


На VirtualBox нет устр. отпечатка пальца, учетка создана впервые сразу на вирт.машине. Учетка разворачивается/открывается на другом устройстве "чужим" отпечатком. (В статье задействовано 2учетки и 3 девайса).


Я специально указал и тестил доп.такие приложения, как Ян.деньги, Сбер, Кипас на аналогичную атаку (у них тоже отпечаток в арсенале).

Обман — самое простое объснение:)
Я читал первую статью еще в момент выхода и хорошо помню смысл.
Учетка разворачивается/открывается на другом устройстве «чужим» отпечатком

Вот это действительно интересно. Так как согласно вот этому
Теперь можно с чистой совестью отправить его на вход в decode(), получить пин-код, сымитировать его ввод и показать пользователю его данные.

Но шифрование чего-либо при помощи отпечатка должно быть уникальным на каждом устройстве. И уж тем более если не было манипуляции с API для сенсоров, то и зашифровать ничего нельзя, чтобы потом расшифровать. Или может быть я неправ? (в рамках апи для андроид разумеется)
Вот четвертый вариант скорее всего верный. Код/пароль открывает только интерфейс, остальное незашифровано.
А проблема только в том, что данные приложения можно перенести.

2) Т.е. не шифруется вовсе.
4) Если это реализовано таким образом, то встает вопрос, где еще Телеграм умышленно понижает безопасность. Для девайсов без встроенных чипов защиты использование секретных чатов должно быть попросту недоступно. Как вариант собеседнику с более защищенным устройством должно показываться предупреждение о недостаточной надежности канала.

Верно, Телеграм уязвим к атаке "хищения ключей"
Пин-код, или пароль на открытие приложения — пыль в глаза.
А ps в статье- меня сильно воодушевил на эксперименты с другими гаджетами (попытка обойти шифрование устройств).

Возможно данной проблеме (проблеме шифрования устройства) подвержены и другие гаджеты

Да, шифрование на китайфонах это давняя и больная тема. На телефонах, построенных на чипах MTK, раньше даже загрузчик не блокировался в принципе, о какой безопасности тут можно говорить?

Но если пользователь покупает себе аппарат, предназначенный для китайского рынка, и, несертифицированный Google («ну а что, так дешевле, что я дурак что ли переплачивать за Global-версию, я всех облману и возьму дешевле, какой я молодец»), где шифрование реализовано так, что лучше бы его не было вовсе, то пользователь сам дурак.

И многое Вы знаете о сертификации Гугл?
А о свободных прошивках?
Ваши посты "однотипны" и к первой части и ко второй

И многое Вы знаете о сертификации Гугл?
Например.

А о свободных прошивках?
О том, что установка свободных прошивок, увы, требует разблокировку загрузчика?

Ваши посты «однотипны» и к первой части и ко второй
Не потому ли, что обе части основываются на «имея права суперпользователя можно поиметь приложение»? Впрочем, я постараюсь не комментировать ваши посты на эту тему впредь (вот теперь мне как раз придётся обращать внимание на автора, чтобы исполнить обещание).
НЛО прилетело и опубликовало эту надпись здесь

Телеграмм позиционируется как защищенный месенджер, и у него нет никаких требований по железу. Значит, это уязвимость, а не "пользователь сам дурак".

НЛО прилетело и опубликовало эту надпись здесь
Спасибо за информацию и статью. Если и не дыра в безопасности (пока непонятно что именно происходит), то повод призадуматься о безопасности телеграма.

PS автор, со всем уважением, не торопитесь пожалуйста, уделите ещё немного времени для вычитки и написания слов целиком. Все эти ЯД, устр. и прочие несколько портят статью и затрудняют чтение.

Стиль изложения, конечно, сумбурный. Для тех, кто ничего не понял: автор утверждает, что версия Телеграм под Андроид не шифрует данные (переписку, ключи авторизации) на диске (или шифрует, но без использования пароля), а пароль (local password) используется только для блокировки интерфейса приложения и может быть заменен на ввод отпечатка пальца.


Таким образом, мы якобы можем скопировать конфиги Телеграм вместе с авторизационными ключами на другое устройство и войти через него, используя отпечаток пальца вместо пароля. Вообще, если это правда и авторизационный ключ не зашифрован, то нам даже копировать ничего не надо — надо лишь достать файл конфига и извлечь ключ.


Это, правда, противоречит методике взлома, описанной в прошлой статье автора, где утверждалось, что конфиг Телеграма зашифрован с помощью пин-кода. Естественно, если конфиг зашифрован пин-кодом или паролем, то перенос его на другое устройство не позволит извлечь данные.


В конце автор добавил, что по его наблюдениям, некоторые телефоны Android не шифруют данные на диске при выборе соответствующих настроек, а лишь создают видимость шифрования. Это вполне возможно: если вы покупаете несертифицированный Гуглом телефон, гарантий вам дать никто не может.


Также, в видео есть интересные моменты:


1) автор не смог с первого раза задать пароль, отменил его ввод и поставил его со второй попытки. Может быть, проблема в этом, что ошибка установки пароля что-то сломала в приложении и не позволила зашифровать данные?


2) автор сначала ведет переписку, а только потом ставит local password. Возможно, конфиги или данные по какой-то причине не успели зашифроваться. Интересно, а если поставить local password, перезагрузить телефон и потом вести переписку — этот метод продолжит работать?


3) автор после разблокировки телеграма отпечатком на втором устройстве не продемонстрировал, что можно, например, нажать на чат и увидеть сообщения в нем. Он лишь на пару секунд показал стартовый экран программы. Вы можете показать работоспособность Телеграма после разблокировки пальцем и возможность читать переписку и отправлять сообщения? Возможно, на первом устройстве просто сохранился незашифрованный скриншот интерфейса Телеграм и после переноса на второе устройство и разблокировки он показался на экране? Или, например, при изготовлении бекапа состояние памяти процесса Телеграм было сдамплено и восстановлено на втором устройстве? Автор, вы можете проверить/продемонстрировать, какие именно данные содержатся в перенесенном бекапе? Что, если перезагрузить первый телефон и сделать бекап после перезагрузки?


Было бы здорово исключить эти гипотезы.


Естественно, скопировать данные можно только если диск не зашифрован, или же если телефон разблокирован или если есть возможность обойти разблокировку. Если телефон зашифрован и выключен, скопировать данные нельзя.


В FAQ написано:


… [But please remember that we cannot protect you from] any other people that get physical or root access to your phones or computers running Telegram.

Это очевидно: если у вас есть рутовый доступ, вы можете изучать экран, перехватывать нажатия клавиш, содержимое памяти процесса Телеграм.


Q: How are secret chats different?

All secret chats in Telegram are device-specific and are not part of the Telegram cloud. This means you can only access messages in a secret chat from their device of origin. They are safe for as long as your device is safe in your pocket.

Where did my Secret Chat messages go?

Secret Chats are established between the two devices they were created on. This means that all those messages are not available in the cloud and cannot be accessed on other devices.

Moreover, Secret Chats are also tied to your current login session on the device. If you log out and in again, you will lose all your Secret Chats.

Здесь по моему написано, что секретные чаты привязаны к ключу авторизации. Если это так, то бекап/восстановление на другом устройстве может помочь в них зайти (хоть там и написано, что доступ к ним есть только на одном девайсе).

Непонятно, где Вы противоречие с первой статьей нашли.
1) Да, со второго раза пароль поставил (31знак, где-то ошибся с первой попытки) пароль был — 31знак.
2) Успело (после установки local code, перезапускаю приложение и требовался ввод пароля (на вирт.машине, см.видео) Я до снятия видоса, естественно несколько раз это проделал с простым паролем, сравнивая поведение с эталоном безопасности «keepassdroid», например.
3) Да, могу. Вы посмотрите видео из первой части, там я довольно долго веду переписку из угнанного СЧ.
Документацию FAQ я также приводил в первой статье.
Про «скриншот» вообще забавно. Я вам не предлагаю на веру взять. Попробуйте, повторите и убедитесь сами.
«Статья сумбурная» А сколько статей написали Вы?
Подача настолько ужасная, что убивает статью
Неужели так сложно четко описать эксперимент — гипотеза, алгоритм проверки, результаты, выводы?
«Статья сумбурная» А сколько статей написали Вы?

В свое время написал несколько десятков статей в научных журналах
В свое время написал несколько десятков статей в научных журналах

В свое время я ставил научные эксперименты в холодной Арктике.
«Статья сумбурная» А сколько статей написали Вы?

Вам уже несколько человек сказало, что подача материала в статье не очень удачная. Просто примите это к сведению, и, если есть желание, потратьте немного сил чтобы научиться писать лучше — это ценный навык вообще по жизни, пригодится. К такой критике надо относится как к полезной обратной связи, переключаться в режим агрессивной психологической защиты нет ни смысла ни пользы.

потратьте немного сил чтобы научиться писать лучше

Потратьте несколько минут, заглянув в мои статьи, чтобы разубедиться в своих высказываниях.
И подумайте, почему я предоставил таким образом подачу материала.

Режим, который Вы упомянули я не включал, более того, я занят, над тем, с чем работал вчера (не дешифрование), и с чего меня сбила данная проблема в telegram (в комментах я об этом упомянул).
После некоторых размышлений всё таки решил написать комментарий к статье, а не к другим комментариям.
Статья читается тяжело в силу употребления автором специфического стиля повествования и изложенных эмоций (в том числе употребление сокращений и знаков пунктуации). Чтобы читалось легче и было понятнее, заинтересованным лучше перейти по указанной в статье ссылке на предыдущую статью автора, где он как раз с описанием начала его исследования вводит некоторые сокращения. Всё становятся понятнее: с чего началось, откуда сокращения, откуда эмоции и вектор атаки.

Тем кто, жаловался — вы читали статью, вырванную из контекста. (Ага, это типа продолжение и в контексте :) )

Здесь много рассуждений о том, уязвимость это или нет и имеет ли она смысл, если для этого нужен рут. На мой взгляд, — это определенно уязвимость. Когда данные, которые позиционируются как защищенные (по договору публичной оферты оглашается, что это так) и для доступа к ним нужен пароль, становятся доступными без пароля — это уязвимость.
И эта уязвимость состоит в том, что мобильное приложение идентифицирует владельца данных по биометрическим данным на устройстве, что не означает их валидность для предоставления доступа, т.к. изначально шифрование проходило по паролю и на другом устройстве.

Даже допущу, что в качестве ключа приложение просто использует сохраненный SHA1 хэш пароля после того как идентифицирует пользователя по введенному паролю (сравнивает вычисленный хэш) или по другим «системным» параметрам — отпечатку, лицу, жесту, зрачку глаза (чему угодно).
С одной стороны, это удобно для идентификации владельца любым удобным ему средством, с другой — небезопасно и может быть использовано как лазейка третьими лицами или соответствующими органами.

В любом случае, подход к аутентификации «владелец девайса», мне кажется неверным и уязвимым. Владельцев много, девайсов ещё больше, а данные могут мигрировать между ними любым способом по множеству различных причин.
НЛО прилетело и опубликовало эту надпись здесь
ни одно приложение нельзя назвать безопасным, независимо от того, насколько сильным является шифрование.

Rar приложение (и другие) почему-то может считаться безопасным. Зашифруйте с помощью rar-архиватора все свои секреты, и потеряйте Ваш рутованный телефон. Тот, кто найдет гаджет, ничего с зашифрованными секретами (приложением rar) ни чего не сможет сделать (кроме неэффективной брутфорс атаки).
Как уместно отметили в комментах выше — нельзя настолько верить в маркетинговую чушь!
НЛО прилетело и опубликовало эту надпись здесь
Метрология изменилась?
Вырвал — это значит не добавил это «При таких обстоятельствах»?
Я же ответил «потеряете Ваш РУТОВАННЫЙ девайс»

Не я один сомневаюсь в надежности Telegram, нас много!
21 сентября экс-сотрудник ЦРУ и АНБ Эдвард Сноуден выразил сомнение в надёжности хранения данных в мессенджере Telegram


Winrar «уязвимость», почитайте внимательнее про эти совершенно разные уязвимости: Доступ к данным в Telegram vs разархивирование файлов в любую директорию (которое уже поправили).
Поправят (я надеюсь) и уязвимость с local code. Telegram под шумок один баг уже исправил: подмена знаков «дефис на тире» в Дестктопной версии приложения, сделал он это во время обновления своего приложения по поводу GDRP, а «фича багная» в Десктопе висела 5лет.
И об этом ни где (вообще ни где, и ни кто не писал, что такой баг исправили), кроме самого Telegram в «Служебных сообщениях»: «Мелкие улучшения и исправления».
На счет SHA-256 или SHA-1 об этом было сказано в первой статье:
Read the salt (32 bytes), encrypted data and sha1 of decrypted data from a file.
Compute a PKCS5_PBKDF2_HMAC_SHA1 on the UTF8 (passcode), using the salt, 4000 iterations, keysize of 256 bytes
Use a Telegram-specific KDF to get the AesKey and AesIV (Relatively cheap — bunch of memcpy and 4x sha1)

По результатам видно, что там хранится и брутится SHA-1 хэш, а вот размер ключа 256 байт (но это не делает из SHA-1 SHA-256).

Кроме того, Ваша цитата относится к протоколу передачи сообщений и может не иметь ничего общего с принципами аутентификации для доступа к хранилищу.
Кто писал этот «официальный FAQ» для меня загадка, откровенно говоря, можно было написать, всё что угодно. Если в одном месте используют SHA-1 хэши, протокол передачи тоже попадает под сомнения.

Аналогично, позиция о root-доступе — это субъективное мнение. У меня оно другое. В данном случае, о том, что root снижает надежность предупредили, но сами понадеялись, что это никогда не случится. Как я уже писал, суть в подходе.
Sha1,Sha2+соль…
Я ссылку приложил «откуда этот faq»… Этот faq охватывает не только Android (бруту «поддаются» GNU/Linux/Windows Десктопные криптостойкие local code приложения).
Но о проблемах еще писали и тут
m.habr.com/ru/post/418535

Про Root у многих своя позиция (я свою выразил в первой статье), и в статье про «Мобильная лаборатория на Android...»

Предупрежден, значит вооружен.

Павел Д. хороший маркетолог, но его брат круче (только из-за этого и уважаю Telegram).

НЛО прилетело и опубликовало эту надпись здесь
Я – «Маркетинговая чушь, обусловленная нехваткой квалифицированных технических кадров в далёком 2013г.»
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории