Актуально Взлом телефона,КИТАЙ И БЛОКИРОВКА ЗАГРУЗЧИКА

Тема в разделе "Пентестинг", создана пользователем Дима22, 23 апр 2017.

  1. Дима22

    Дима22

    Сообщения:
    672
    Баллы:
    18
    (Это скрин к шагу номер 2 альтернативный )
    ( Этот скрин к шагу номер 1)
    (Этот скрин к шагу номер 2)

    Если к тебе в руки попал китайский аппарат, из которого — в чисто исследова- тельских целях! — ты собираешься извлечь данные, то алгоритм здесь доволь- но простой.

    Шаг 1

    Телефон включен или выключен? Если включен, попробуй его раз- блокировать. Удалось? Проверь, активировано ли шифрование. Если нет, то данные ты сможешь вытащить как с загруженной си- стемы (если есть root-доступ), так и из рекавери (который, воз- можно, придется установить). Если ты работаешь в полиции, то я порекомендую на данном этапе сделать резервную копию данных через ADB. Для этого не- обходимо активировать режим USB Debugging в настройках для разработчика, подключить телефон к компьютеру и выпол- нить команду adb backup. Сама утилита ADB — это часть Android SDK и находится в папке путь/ до/SDK/platfrom-tools.

    Так ты получишь далеко
    не всю информацию, но этот шаг
    проделать придется — дальней-
    шие действия могут привести
    к модификации данных. После
    этого можно спокойно перегру-
    жать телефон в режим рекаве-
    ри и переходить к следующему
    шагу. А вот если шифрование
    раздела данных включено (мож-
    но проверить через меню «На-
    стройки Безопасность За-
    шифровать данные») — ни в коем случае не выключай телефон и не позволяй ему заблокироваться. Куй железо, пока горячо, и снимай образ раздела дан- ных любой из множества соответствующих программ.

    Шаг 2

    Если же телефон был выключен или же ты убедился, что шифрованием в нем и не пахнет, то попробуй загрузить его в режим рекавери. Как правило, для этого достаточно выключить устройство, после чего включить его с зажа- той кнопкой увеличения громкости (Vol+). Увидел заставку TWRP? Прекрас- но! Вставляй OTG-флешку (или обычную флешку через OTG-переходник, или даже чистую SD-карту), монтируй ее с использованием кнопки Mount Storage, выбирай ее в качестве хранилища и делай резервное копирование (nandroid backup) командой Backup. Для твоих целей вполне достаточно копии раздела данных (он будет сохранен в обычном архиве формата tar.gz).

    А если тебя встречает стоковый рекавери от производителя? Здесь несколь- ко вариантов. Если загрузчик не заблокирован, то ты можешь попытаться про- шить TWRP (twrp.img — специфичный для конкретной модели образ TWRP):

    $ fastboot ash recovery twrp.img
    После чего перегрузить телефон в режим рекавери и сделать резервную ко- пию раздела данных. Если важно обеспечить целостность данных, то рекавери можно не прошивать, а загрузить:

    $ fastboot boot twrp.img
    Результат будет тот же.



    Теперь же шаг 2,альтернативный
    Шаг 2, альтернативный

    Что делать, если fastboot недоступен, а кастомный рекавери не грузится и не прошивается? Если аппарат китайский, то с большой вероятностью ис- пользоваться там будет чипсет от MediaTek (MTK). Данный чипсет очень дру- желюбен к хакерам. Тебе потребуются драйверы VCOM от MediaTek, утилита SP Flash Tool и MTK Droid Tools. Подробно алгоритм работы с SP Flash Tool я расписывать не буду, в Сети их более чем достаточно (раз, два).



    Этот подход может не сработать с устройствами А-брендов (Sony, LG), кото- рые блокируют загрузчик. Заблокированный загрузчик не даст использовать универсальный загрузочный образ, с помощью которого SP Flash Tools выпол- няет операции над смартфоном.

    А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.

    Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.



    Чипсет Spreadtrum



    Если тебе попался телефон на базе Spreadtrum (второй по популярности и еще более дешевый китайский чипсет) — сочувствую. Ситуация с загрузчи- ками у него похожа на МТК, но дьявол кроется в деталях: там нет универсаль- ного загрузочного образа, как в SP Flash Tools. Это означает, что тебе при- дется искать загрузчик для конкретной модели (или дорабатывать имеющийся для сходной).



    А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.

    Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.

    Самое сложное, что тебе может встретиться, — это зашифрованный раздел данных. В этом случае nandroid backup или дамп зашифрованного раздела ты сделать сможешь, но он принесет тебе мало пользы. Пароль можно обойти, но смысла в этом почти никакого: пароль для шифрования раздела данных шифруется паролем на телефон. Если загрузчик не заблокирован, то пароль можно попробовать взломать перебором с использованием дампа памяти с устройства и специализированного софта (например, UFED), но сделать это не так просто.



    !!!!!!!!!!!!!!!!!!!!!!
    И так ребят саму суть хотел донести до вас

    Как видите ребят форумчане () вытащить твои данные с китайского смартфона очень и очень про- сто. Что же теперь делать? Если мы говорим о защите от спецслужб и орга- нов охраны правопорядка — смотреть в сторону китайских смартфонов точно не стоит. От квалифицированного хакера с доступом к специализированному софту и железу обычные методы тоже не спасут; здесь надо ориентироваться скорее на Android-смартфоны от BlackBerry. А вот от случайного гопника или кулхацкера Васи Пупкина обезопасить данные вполне можно.

    Поможет комбинация из трех факторов: это защита PIN-кодом, отключен- ный Smart Lock и активированное шифрование. А вот такие вещи, как пароль на TWRP, не помогают совершенно: разблокированный загрузчик позволяет загрузить аппарат в любой другой recovery, который проигнорирует твой па- роль. С другой стороны, если ты поставишь пароль на TWRP и заблокируешь загрузчик... скорее всего, получишь «кирпич», но к зашифрованным данным неквалифицированный хакер уж точно не подберется.

    С защитой PIN-кодом все понятно: без него даже устройства от Apple ока- зываются совершенно незащищенными. Smart Lock — знатная диверсия и ши- рокая дыра в безопасности, позволяющая разблокировать телефон на основе совпадения слабых с точки зрения безопасности факторов.

    Шифрование — сильный аргумент, обойти который можно перебором PIN-кода, что требует специального оборудования, знаний и времени. Если загрузчик разблокирован — PIN-код возможно подобрать, если у тебя там не что-то вроде Q3#lFas4e#Ka0_wEj. Пароль подбирать придется брутфорсом по дампу или атакой в очень специальном рекавери, который даст возмож- ность запустить атаку на самом устройстве в обход встроенных в Android огра- ничений безопасности.

    В то же время шифрование в Android замедляет работу устройства и при- водит к повышенной нагрузке на CPU и расходу заряда аккумулятора. Стой- кость реализации шифрования в прошивках, не проходивших сертификацию Google, вызывает вопросы.

Поделиться этой страницей

Top