安全研究人員開發出可在檢測到破解時自毀數據的Android應用
隨著加密技術的不斷升級,設備數據破解的攻防戰也在不斷升級。比如在打擊犯罪的時候,警方可能非常需要查看嫌疑人手機中的內容,以Cellebrite為代表的取證工具就此應用而生。不過考慮到相關技術很容易被別有用心的第三方或黑客濫用,注重數據安全的KoreLogic安全研究人員Matt Bergin,還是特地開發了一款名叫“LockUp”的Android應用。
資料圖
過去幾年,KoreLogic 安全公司高級研究員Matt Bergin 一直在研究Cellebrite 之類的產品。在上週的Black Hat Asia 年度網絡安全會議上,他首次展示了這款名叫LockUp 的小發明。
Matt Bergin 在接受Gizmodo 採訪時稱:使用LockUp 的想法,並不是要為犯罪分子提供一個避風港,而是揭示某些執法部門依賴的數字取證工具存在的潛在技術問題。
近日,加密聊天應用Signal 首席執行官Moxie Marlinspike,也在一篇博客文章中討論過類似的話題,即如何能夠操縱取證設備來破壞相關證據。
(來自:GitHub)
本質上,每當用戶下載新程序到手機上時,這款監測軟件的耳朵就會豎起來。這項研究的重點,在於文件本身的哈希值、以及與應用程序相關聯的證書元數據。
一旦LockUp 知曉了特定的信息,就會通過編程手段,將目標設備恢復到出廠設置。簡而言之,該軟件會掃描設備上下載的所有新程序,並在識別到與Cellebrite 相關的任意代碼時觸發數據自毀並全面清除。
當然,你別指望能夠在App Store 或Google Play 這樣的官方應用商店找到它的身影。畢竟作為一個概念驗證,Matt Bergin 旨在GitHub 上分享了相關代碼。感興趣的人,還得自己動手去完成編譯。