安全研究人員開發出可在檢測到破解時自毀數據的Android應用

隨着加密技術的不斷升級,設備數據破解的攻防戰也在不斷升級。比如在打擊犯罪的時候,警方可能非常需要查看嫌疑人手機中的內容,以 Cellebrite 為代表的取證工具就此應用而生。不過考慮到相關技術很容易被別有用心的第三方或黑客濫用,注重數據安全的 KoreLogic 安全研究人員 Matt Bergin,還是特地開發了一款名叫“LockUp”的 Android 應用。

安全研究人員開發出可在檢測到破解時自毀數據的Android應用

資料圖

過去幾年,KoreLogic 安全公司高級研究員 Matt Bergin 一直在研究 Cellebrite 之類的產品。在上周的 Black Hat Asia 年度網絡安全會議上,他首次展示了這款名叫 LockUp 的小發明。

Matt Bergin 在接受 Gizmodo 採訪時稱:使用 LockUp 的想法,並不是要為犯罪分子提供一個避風港,而是揭示某些執法部門依賴的數字取證工具存在的潛在技術問題。

近日,加密聊天應用 Signal 首席執行官 Moxie Marlinspike,也在一篇博客文章中討論過類似的話題,即如何能夠操縱取證設備來破壞相關證據。

安全研究人員開發出可在檢測到破解時自毀數據的Android應用

(來自:GitHub)

本質上,每當用戶下載新程序到手機上時,這款監測軟件的耳朵就會豎起來。這項研究的重點,在於文件本身的哈希值、以及與應用程序相關聯的證書元數據。

一旦 LockUp 知曉了特定的信息,就會通過編程手段,將目標設備恢復到出廠設置。簡而言之,該軟件會掃描設備上下載的所有新程序,並在識別到與 Cellebrite 相關的任意代碼時觸發數據自毀並全面清除。

當然,你別指望能夠在 App Store 或 Google Play 這樣的官方應用商店找到它的身影。畢竟作為一個概念驗證,Matt Bergin 旨在 GitHub 上分享了相關代碼。感興趣的人,還得自己動手去完成編譯。

(0)
上一篇 2021-05-13 19:03
下一篇 2021-05-13 19:08

相关推荐