软件和应用 安全研究人员开发出可在检测到破解时自毁数据的Android应用
随着加密技术的不断升级 , 设备数据破解的攻防战也在不断升级 。比如在打击犯罪的时候 , 警方可能非常需要查看嫌疑人手机中的内容 , 以 Cellebrite 为代表的取证工具就此应用而生 。不过考虑到相关技术很容易被别有用心的第三方或黑客滥用 , 注重数据安全的 KoreLogic 安全研究人员 Matt Bergin , 还是特地开发了一款名叫“LockUp”的 Android 应用 。
文章图片
【软件和应用|安全研究人员开发出可在检测到破解时自毁数据的Android应用】资料图
过去几年 , KoreLogic 安全公司高级研究员 Matt Bergin 一直在研究 Cellebrite 之类的产品 。在上周的 Black Hat Asia 年度网络安全会议上 , 他首次展示了这款名叫 LockUp 的小发明 。
Matt Bergin 在接受 Gizmodo 采访时称:使用 LockUp 的想法 , 并不是要为犯罪分子提供一个避风港 , 而是揭示某些执法部门依赖的数字取证工具存在的潜在技术问题 。
近日 , 加密聊天应用 Signal 首席执行官 Moxie Marlinspike , 也在一篇博客文章中讨论过类似的话题 , 即如何能够操纵取证设备来破坏相关证据 。
文章图片
(来自:GitHub)
本质上 , 每当用户下载新程序到手机上时 , 这款监测软件的耳朵就会竖起来 。这项研究的重点 , 在于文件本身的哈希值、以及与应用程序相关联的证书元数据 。
一旦 LockUp 知晓了特定的信息 , 就会通过编程手段 , 将目标设备恢复到出厂设置 。简而言之 , 该软件会扫描设备上下载的所有新程序 , 并在识别到与 Cellebrite 相关的任意代码时触发数据自毁并全面清除 。
当然 , 你别指望能够在 App Store 或 Google Play 这样的官方应用商店找到它的身影 。毕竟作为一个概念验证 , Matt Bergin 旨在 GitHub 上分享了相关代码 。感兴趣的人 , 还得自己动手去完成编译 。
推荐阅读
- Huawei 鲁大师测试HarmonyOS 2.0:应用恢复率高达95.45% 力压iOS
- 软件和应用 欧洲投资公司Prosus以18亿美元收购Stack Overflow码农服务网站
- Tesla 碰撞时存在安全隐患 特斯拉召回734辆进口Model 3
- 安全 FBI认定对JBS发起勒索软件攻击的幕后黑手是REvil
- 安全 诺顿宣布内置于防病毒软件中的安全型以太坊挖矿功能
- 社交 Facebook开发大会推新应用:着力发展电子商务和增强现实业务
- Apple 苹果上线Apple Wallet/Apple Pay新页面 突显安全和便利
- 安全 微软收购ReFirm实验室以提高其固件分析和安全能力
- 可咖杯安全么
- Google Android手机即将可以投屏应用到Chromebook了