Как стать автором
Обновить

Комментарии 3

это возможно, только если злоумышленник имеет доступ к данным, которые мобильное приложение хранит в оперативной памяти смартфона. А если так, то мы опять получаем сценарий, когда телефон жертвы полностью скомпрометирован и про шифрование можно уже не переживать.

А разве нет способов, позволяющих прочитать RAM заблокированного и затем изъятого / украденного, но не выключенного телефона? Фокус с морозилкой уже неактуален на современных версиях систем? Если такая возможность всё же есть - это вполне себе уязвимость.

Зависит от нюансов. У некторых процессоров данные расположенные во внешней RAM -- шифруются. Как раз против таких фокусов (или чтоб после ребута там ничего ценного не оставалось). У некоторых т.н. POP-память, припаиваемая прямо поверх процессора. Тут с морозилкой немного сложно. Я бы скорей думал о софтовых способах. А там сейчас по памяти лазает непонятно кто и так... И все ключи сложили в одно место, чтоб не по всей памяти искать, а компактно (https://static.linaro.org/connect/yvr18/presentations/yvr18-414.pdf)

Все эти чудо-юдо мессенджеры с регистрацией через смс (для привязки паспортных данных) и центральным сервером (куда можно прийти и попросить распечатать что нужно) только и созданы чтоб подслушивать и подсматривать. Там нельзя доверять серверу, нельзя доверять ПО, нельзя доверять единственному издателю ПО. В такой системе обязательно есть где-то есть "особенность" для негласного получения данных.

PGP/GPG и любое средство публикации сообщений (заполненная спамом группа юзнета, IRC, tumblr, публичная группа в телеграме, вконтакт...) работает намного лучше. Автор просто пишет сообщение, кодирует и публикует. Публикует так, что прочитать мог кто угодно, без логина и пароля. И даже чтоб из кеша гугла прочитать можно было. Получатели периодически просматривают интересующие ресурсы (желательно без явной подписки) и извлекают кодированные сообщения, те которые могут декодировать (обладают нужным ключём) -- предназначены им. Остальные просто откидываются. Процесс автоматизируется не сложным образом любым script kiddie.

Выше описана простейшая схема организации наложенной сети простейшими подручными методами. Принципиально, что связь отправитель-получатель -- не видна в явном виде. Публикация может быть нацелена на группу получателей (не помню, можно ли так в PGP, но в x509 с помощью openssl -- точно можно).

Остаётся вопрос распределения ключей. Потенциальные получатели сообщений должны попросту опубликовать свои ключи и массово, многократно, через разные средства коммуникации подтвердить их сигнатуру (потому, что опубликованный в паре мест ключ -- может быть подменён). Сфоткаться с сигнатурой и положить лук в инстаграм.

Осталось автоматизировать. Только такое никому не нужно. Потому, что нельзя ни подслушивать, ни подсматривать, ни передавать третьим лицам обезличенную информацию (до первого JOIN из двух нужных баз). Ни выполнять требования законодательства.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий