PDF Translator 1608823352305
PDF Translator 1608823352305
PDF Translator 1608823352305
Investigación digital
DFRWS 2018 Europe d Actas de la quinta edición anual del DFRWS Europe
resumen
Palabras clave: La adquisición de datos de teléfonos móviles ha sido un pilar de la ciencia forense digital criminal
Criterios comunes durante varios años. Sin embargo, esta adquisición forense se está volviendo más y más dif fi culto
Modo CC con el creciente nivel de seguridad y la complejidad de los teléfonos móviles (y otros dispositivos
Seguridad
integrados). Además, a menudo es dif fi culto o imposibles de conseguir el acceso a diseñar especí fi
móvil
caciones , documentación y código fuente. Como resultado, los métodos de adquisición forense
Gestión de dispositivos
móviles Adquisición también están aumentando en complejidad, lo que requiere una comprensión cada vez más
forense Teléfono profunda de la tecnología subyacente y sus mecanismos de seguridad. Las técnicas de adquisición
inteligente forense están recurriendo a soluciones más ofensivas para eludir los mecanismos de seguridad, a
Arranque seguro de Samsung través de vulnerabilidades de seguridad.
Modo de Criterios Comunes es una característica de seguridad que aumenta el nivel de seguridad
de los dispositivos de Samsung, y así hacer la adquisición forense más dif fi culto para hacer
cumplir la ley.
Sin acceso a documentos de diseño o código fuente, hemos realizado ingeniería inversa de cómo
el modo Common Criteria está realmente implementado y protegido por el cargador de arranque
seguro de Samsung. Presentamos cómo se aplica este modo de seguridad, las vulnerabilidades de
seguridad en el mismo y cómo las vulnerabilidades de seguridad descubiertas se pueden utilizar
para eludir el modo de Criterios Comunes para una mayor adquisición forense.
© 2018 El autor (es). Publicado por Elsevier Ltd en nombre de DFRWS. Este Es Un Artículo de
acceso abierto Bajo la CC BY-NC-ND licencia
( http://creativecommons.org/licenses/by-nc-nd/4.0/ ).
https://doi.org/10.1016/j.diin.2018.01.008
1742-2876 / © 2018 El autor (es). Publicado por Elsevier Ltd en nombre de DFRWS. Este es un artículo de acceso abierto bajo la licencia CC BY-NC-ND (
http://creativecommons.org/ license / by-nc-nd / 4.0 / ).
La policía siempre se esfuerza por adquirir la mayor acceso. Estos diferentes métodos tienen diferentes requisitos y
cantidad de datos posibles para respaldar cualquier debilidades. El chip-off requiere acceso físico a los medios de
investigación en curso. Por lo tanto, eludir esquemas de almacenamiento subyacentes y no puede hacer frente al uso
seguridad tan complejos, si es posible, obliga a las fuerzas del cada vez mayor del cifrado en los dispositivos de
orden a invertir en un conocimiento más profundo y en almacenamiento. JTAG es una interfaz que se utiliza a menudo
equipos costosos para realizar adquisiciones forenses durante el desarrollo y la prueba de un dispositivo, y se puede
avanzadas, utilizando tales ataques. 1 Las fuerzas del orden utilizar para comunicarse directamente con los medios de
están invirtiendo en el descubrimiento y uso de almacenamiento subyacentes. Sin embargo, las clavijas de
vulnerabilidades de seguridad, para eludir los mecanismos de prueba JTAG puede ser difícil de encontrar y el acceso en
seguridad y adquirir evidencia digital. diferentes dispositivos, y también puede ser protegido contra el
acceso no autorizado, y también desactivado por el vendedor
Por otro lado, visto desde la perspectiva del usuario y de la antes de enviar. ADB es una potente interfaz de depuración
empresa, con el uso creciente de estos dispositivos, tanto los compatible con Android, pero no está habilitada de forma
usuarios finales como las empresas están exigiendo dispositivos predeterminada en la mayoría de los dispositivos Android, ni
más seguros para ayudar a proteger los datos confidenciales. La proporciona acceso de root. Por último, las aplicaciones de
necesidad de proteger los dispositivos móviles, especialmente copia de seguridad rara vez son accesibles para usuarios no
en un contexto empresarial, es importante, ya que los autenticados y, a menudo, tienen un uso limitado para análisis
dispositivos que entran y salen de la red empresarial, sin forense.
respuesta, introducen vectores de ataque atractivos para los
ciberdelincuentes y el ciberespionaje. Seung Jei Yang y col. (2015) demostraron un enfoque:
Las soluciones de administración de dispositivos móviles haciendo adquisición forense de medios de almacenamiento a
(MDM) pueden permitir el control centralizado de los través del mal uso de los dispositivos fi protocolos de
dispositivos que se utilizan en la empresa. Las empresas actualización rmware. Esto le dará acceso al almacenamiento
pueden entonces monitorear, controlar y administrar subyacente y la capacidad de volcar su contenido. Método:
dispositivos de manera sistemática, a través de proveedores de Desafortunadamente Este también Será insu fi ciente si los
dispositivos y proveedores de servicios. Samsung admite este Datos almacenados se cifran.
tipo de soluciones al ofrecer una función a la que se refiere
como modo Common Criteria o simplemente modo CC ( Seung Jei Yang y col. (2017) ha demostrado recientemente un
Samsung, 2017a ). El modo CC es una función de seguridad uso diferente para el dispositivo fi protocolos de actualización
diseñada para aumentar la protección del dispositivo contra el rmware. En lugar de adquirir almacenamiento, han
acceso no autorizado y, por lo tanto, puede representar un demostrado cómo adquirir RAM a través de este protocolo de
desafío adicional para las fuerzas del orden que intentan actualización. Esto se puede usar nuevamente para adquirir
adquirir datos de dispositivos con el modo CC habilitado. Un claves de cifrado que se utilizan para cifrar el almacenamiento,
gran desafío es que además de guardar los datos del usuario que residen en la RAM
CC modo niega el acceso al dispositivo fi mecanismo de en el momento de la adquisición de RAM.
actualización rmware, un método común utilizado por la Guido y col. (2016) demostraron Hawkeye, un agente para
policía para obtener acceso a los datos. realizar adquisiciones rápidas de dispositivos Android. Aunque
Este documento presenta los resultados de la ingeniería su objetivo es reducir la cantidad de datos necesarios para
inversa del modo CC y cómo las vulnerabilidades de seguridad transferir durante el proceso de adquisición, este es un ejemplo
descubiertas se pueden utilizar para eludir el modo CC para de un agente forense que debe inyectarse en el dispositivo para
una mayor adquisición forense. que funcione como se esperaba. Esto se hace instalando una
El resto del documento está organizado de la siguiente imagen de arranque personalizada en el dispositivo para
manera: La sección “ Trabajo relacionado y contribuciones ” facilitar la inyección de ojo de halcón. La instalación de esta
analiza el trabajo relacionado y cómo se relaciona nuestra imagen personalizada se realiza a través del dispositivo fi
contribución. La sección “ Modelo de arranque seguro de protocolo de actualización de rmware y el acceso a fi rmware
Samsung ” presenta el modelo de arranque seguro de Samsung. actualizar mecanismo es un requisito.
La sección “ Modo CC de Samsung y SBOOT ” describe las partes
relacionadas con el modo CC del arranque seguro de Samsung Como podemos ver, el acceso a un dispositivo de fi protocolo
y cómo esto se relaciona con el entorno de ejecución segura, de actualización rmware puede ser vital para la adquisición
TrustZone. La sección “ Desactivación no autorizada del modelo forense éxito. Por lo tanto, cualquier función que niegue este
CC ” trata sobre los ataques al modo CC. En la sección “ acceso limita las posibilidades de que las fuerzas del orden
Conclusión ” se discuten las implicaciones de nuestros fi adquieran datos de un dispositivo determinado. Modo CC es
hallazgos y ofrecemos nuestras conclusiones. pre-aplicación de la ley de acceso a la ventilación fi modo de
actualización de rmware en los dispositivos de Samsung.
Nuestra contribución es analizar y modo de eludir CC para
Trabajos y contribuciones relacionadas obtener acceso a la fi modo de actualización de rmware. Para
Ness COMPLETE-, también hemos incluido la discusión de un
La recuperación de datos de dispositivos móviles se puede ajuste de MDM, afectando también el acceso a la fi modo de
lograr leyendo datos del almacenamiento o de la memoria actualización de rmware.
volátil (RAM). Las dos fuentes de datos difieren tanto en cómo Nuestra ingeniería inversa del modo CC revela
se almacenan los datos como en cómo se pueden recuperar. Los vulnerabilidades de seguridad en el diseño y la implementación
datos en el almacenamiento a largo plazo a menudo se de estos mecanismos de seguridad, y demuestra cómo dichas
almacenan bien estructurados en sistemas de archivos , ya que vulnerabilidades de seguridad se pueden descubrir y utilizar en
deben poder ser leídos por diferentes sistemas operativos y adquisiciones forenses digitales.
otras herramientas. Las estructuras de datos en la RAM a Nuestros muestra la contribución que la policía tratando de
menudo están menos documentadas y los formatos son más adquirir datos de un dispositivo puede desactivar el modo CC y
volátiles, ya que solo necesita sobrevivir hasta el próximo obtener acceso a fi modo de actualización rmware, eliminando
reinicio del dispositivo. La RAM se vuelve a llenar cada vez que así la capa adicional de seguridad impuesta por
se reinicia el dispositivo. Modo CC . Deshabilitar el modo CC puede habilitar los métodos
existentes, pero también aumenta la superficie de ataque en
Nathan Scrivens y col. ( Scrivens y Lin, 2017 ) resumieron general, aumenta la posibilidad de descubrir nuevas
muchas de las opciones actuales para la adquisición forense de vulnerabilidades y métodos.
almacenamiento en dispositivos móviles Android. Según
Scrivens et al., Los principales op- ciones son de chip-off, Modalidad y metodología CC
de-soldadura de almacenamiento para off-dispositivo de El modo CC está construido sobre el modelo de seguridad y
lectura, JTAG (Joint Prueba Action Group) de interfaz para el hardware de Android del teléfono, para aumentar la
en el circuito de lectura de almacenamiento, el enraizamiento y seguridad empresarial. Samsung ha puesto a disposición varios
soluciones de explotación para la recuperación de datos documentos de orientación para la evaluación de Criterios
rompiendo la seguridad del dispositivo, Android Debug Bridge Comunes para muchos de sus diferentes modelos de teléfonos (
(ADB) al utilizar las capacidades de depuración del dispositivo Samsung, 2017c ).
para la adquisición forense y , finalmente, las soluciones de Samsung proporciona una amplia gama de API de
respaldo recuperan datos a través de un usuario normal o administración para controlar un dispositivo Samsung (
rooteado Samsung, 2017b ). Estas API se pueden utilizar en soluciones
MDM de terceros. Para promover aún más el uso del modo CC
en soluciones MDM, Samsung ha puesto a disposición un APK
1 Con la palabra " ataques " , en el contexto de este artículo, nos referimos del modo Common Criteria ( Samsung, 2017a ). Este paquete de
a: explotar vulnerabilidades con fines de adquisición de datos forenses por aplicaciones de Android
parte de las del orden.
(APK) se instala en el dispositivo y establece una serie de lenguaje de scripting, con la ayuda del marco del ensamblador
políticas y configuraciones de seguridad predeterminadas. Este de Keystone ( equipo de Keystone, 2017 ) para crear código ARM
APK está destinado a evaluadores y administradores de TI, para binario para ser ejecutado como parte de la explotación.
probar las funciones del modo CC de Samsung. Samsung ofrece Nuestro objetivo era poder evadir o desactivar el modo CC para
una larga lista de teléfonos compatibles, por ejemplo, el acceder al modo ODIN.
Samsung Galaxy S6, con el nombre de modelo SM-G920F y el
Samsung Galaxy S7 Edge, con el nombre de modelo Modelo de arranque seguro de Samsung
SM-G935F . Se desconoce a los autores Qué requisitos son
necesarios para un modelo particular para ser compatibles, El código que se ejecuta el modo de ODIN, y por lo tanto fl
pero para bloquear el acceso al fi modo de actualización incineración fi rmware en los dispositivos de Samsung, se
rmware, el gestor de arranque de modelos compatibles debe encuentra en el gestor de arranque de los dispositivos de
tener código para manejar este bloqueo. Es el gestor de Samsung. Por tanto, el cargador de arranque debe ser capaz de
arranque que implementa el fi modo de actualización de desactivar el acceso al de ODIN cuando el modo de CC está
rmware. activado en el dispositivo, con el fin para el modo de CC Para
desactivar fi actualizaciones modo rmware, por ejemplo,
La política y la configuración establecida por el APK del diseñado para el control de paso lateral centralizado. Para
modo CC son la base para las pruebas realizadas en este comprender mejor cómo funciona este mecanismo, a
documento. Cuando nos referimos al modo CC, nos referimos a continuación se presentan algunos antecedentes sobre el
la configuración establecida por el APK del modo CC. Nuestro modelo de arranque seguro de Samsung, aplicable a
dispositivo de prueba principal fue un Samsung Galaxy S7 Edge dispositivos que utilizan Exynos SoC.
(SM-G935F) con la versión de firmware Para mantener la seguridad y la confianza en el código que
G935FXXS1DQGA_G935FNEE1DQF3_NEE . 2 se ejecuta en los dispositivos, Samsung utiliza un modelo de
Una característica crucial del modo CC es la capacidad de arranque seguro ( Samsung, 2017d ), en el que se firma todo el
permitir que sólo Firmware Over The Air (FOTA) fi rmware código que se ejecuta desde el encendido hasta que se ejecuta
actualizaciones. Esto es para proteger contra un atacante con un sistema Android completo. Esto incluye la integridad del
acceso físico al dispositivo, se intenta instalar no autorizada fi TrustZone y el procesador de banda base, que maneja la
rmware en el dispositivo. La actualización de fi rmware de esta mayoría de las funciones de radio. Por tanto, la seguridad de los
forma en dispositivos Samsung se realiza mediante lo que se cargadores de arranque es fundamental para la integridad del
denomina modo ODIN. El modo de CC tanto en modo ODIN dispositivo. Nilo Redini y col. (2017) exploró las
bloque y cualquier intento de iniciar el unof fi imagen de vulnerabilidades tanto en el diseño como en la implementación
arranque cial ya almacenada en el dispositivo. de cargadores de arranque para una variedad de dispositivos, y
Otras características del modo Samsung CC y Common enfatizó la importancia de un arranque seguro al demostrar
Criteria en general no se discutirán más, ya que estas varios ataques. A simpli fi modelo de Arranque ed utilizado por
características no in fl uyen en el bloqueo del modo ODIN. los Dispositivos Samsung Exynos es Espectáculo en la Fig. 1 .
Dispositivos de Samsung VIENEN EN DIFERENTES Esto muestra cómo se inicia la ejecución en BootROM y
Estafadores hardware fi Configuraciones, Donde continúa a través del proceso de arranque hasta el kernel de
sistema-en-un-chip de (SoC) implementaciones de Qualcomm Android.
(POR EJEMPLO Snapdragon) y Samsung (Exynos) hijo los mas
comunes. Aunque los modelos de teléfono comparten el mismo Samsung proporciona una descripción genérica de la
nombre, como Samsung Galaxy S7, son muy diferentes, por seguridad de su plataforma ( Samsung, 2017d ). Esto describe
ejemplo, en componentes de hardware y código de cargador de que la cadena de firmas se basa en la clave de inicio seguro de
arranque. En este documento solo nos centramos en los Samsung, SSBK, que se utiliza para firmar componentes de
dispositivos Samsung basados en las variantes Exynos SoC. inicio ejecutables aprobados por Samsung. La parte pública de
Ejemplos de dispositivos con SoC Exynos son Samsung Galaxy esta clave se almacena en el hardware del teléfono en el
S6 (modelos SM-G920F / SM-G925F ) y Samsung Galaxy S7 momento de la fabricación y no cambiará durante la vida útil
(modelos SM-G930F / SM-G935F ). del dispositivo. BootROM lo utiliza cuando se enciende el
El cargador de arranque de Samsung aplica el acceso al dispositivo. Como se ve en la Fig. 1 , BootROM se asegura de que
modo ODIN. El cargador de arranque es parte del inicio seguro todo el código ejecutable obtenido del almacenamiento durante
del dispositivo y es el código nativo responsable de iniciar el el arranque esté firmado por Samsung. El arranque de un
dispositivo. En los modelos estudiados con Exynos SoC, el gestor dispositivo con este modelo comienza con el cargador de
de arranque responsable del modo ODIN a menudo se arranque principal, cargado desde la memoria de sólo lectura
denomina SBOOT. SBOOT se crea a partir del código de (ROM). Este cargador de arranque primario carga los siguientes
propiedad de Samsung, y la documentación y el código fuente cargadores de arranque, el cargador de arranque 1 (BL1) y el
no están disponibles públicamente. Hemos analizado cómo el cargador de arranque 2 (BL2) desde el almacenamiento, por
gestor de arranque seguro sabe que el modo CC está habilitado ejemplo, fl ash, a la RAM, verifica la firma y avanza la ejecución
y cómo se utiliza para limitar el acceso a determinadas un BL1. BL1 llevará a cabo sus tareas, a menudo relacionadas
funciones. También hemos analizado la seguridad del con la inicialización del hardware, y avanzará
almacenamiento de este modo CC con fi guración, así como la
forma SBOOT puede cambiar la con fi guración o el modo de CC
sólo tiene que desactivar. Este SBOOT hojas no sólo es
responsable de hacer cumplir la con fi guración, sino también
de cambiar el ajuste.
Los detalles de diseño e implementación de muchas
características de seguridad generalmente no están disponibles
y, por lo tanto, la comunidad de investigadores puede dejar sin
explorar muchas de esas características. Para poder analizar la
aplicación del modo CC y cómo se bloquea el modo ODIN,
aplicamos ingeniería inversa a SBOOT con técnicas de análisis
tanto estáticas como dinámicas. Con acceso al fi rmware para
nuestro dispositivo de prueba, realizamos ingeniería inversa
del código binario SBOOT. La mayor parte del esfuerzo de
ingeniería inversa estática se realizó con la herramienta IDA
Pro de Hex-Rays ( Ilfak Guilfanov, 2017 ). También
desarrollamos nuestro propio exploit basado en la
vulnerabilidad SBOOT revelada en un blog de seguridad de
Nitay Artenstein (2017) . Utilizamos esta vulnerabilidad como
una herramienta para llevar a cabo un cabo análisis más
dinámico de cómo se aplica y se utiliza para proteger contra el
modo CC no autorizadas fi actualizaciones rmware. Nuestro
exploit está completamente desarrollado usando Python
2 G935FXXS1DQGA_G935FNEE1DQF3_NEE.zip SHA-1: 67CA63BCAF53C9D48-Fig. 1. Descripción general del modelo de arranque seguro de Samsung desde BootROM
A5D5DF43A8F5E56544081AC. núcleo.
ejecución a BL2. BL2 es un gestor de arranque más complejo, la configuración de prueba , el modo CC debe estar habilitado
con una base de código más grande, que a su vez carga y en el teléfono. Este modo, una vez habilitado, aplicará el cifrado
verifica la firma del kernel de Android antes de avanzar en la validado por FIPS , deshabilitará la conectividad USB en el
ejecución. Como fi etapa final, el kernel de Android y carga el modo de recuperación y solo actualizaciones de firmware por
sistema operativo completo que permite a todas las funciones aire (FOTA) en el sistema. El APK del modo de criterios comunes
que tiene. de Samsung ( Samsung, 2017a ) habilitará el modo CC en
Si todas estas etapas del cargador de arranque mantienen la cualquier modelo compatible, con fines de prueba. Solo nos
integridad firmada de la clave SSBK, Samsung se refiere a esto centraremos en las partes del modo CC que opinan a SBOOT. El
como arranque seguro. Tenga en cuenta que Samsung ajuste del modo CC que afecta a SBOOT está activado o
distingue de arranque de confianza, que también incluye la desactivado.
protección Rollback (RP), la prevención de la " degradación " de Después de instalar el APK y habilitar el modo CC, podemos
cualquier código ejecutable para de fi cial, pero vulnerable, las comenzar a investigar cómo esto afecta a SBOOT y cómo SBOOT
versiones anteriores de los gestores de arranque o el sistema impone el bloqueo del modo ODIN. Hay dos formas de
operativo Android. actualizar el fi cerámica RM- en nuestros dispositivos de
Tenga en cuenta que Samsung no prohíbe la instalación de prueba; por aire a través de FOTA o con acceso físico a través de
kernels de Android no oficiales , no firmados por Samsung. Sin ODIN. Bloquear el modo ODIN es una parte crucial del modo
embargo, esto se considera una manipulación indebida del CC, ya que más adelante veremos que si se nos da acceso al
dispositivo y, en consecuencia , se configurará un fusible de modo ODIN, simplemente podemos desactivar el modo CC por
manipulación programable (eFuse) de una sola vez . Este completo. Se espera que sea más dif fi culto para un atacante
fusible no se puede desarmar y el dispositivo se marca de aquí para instalar no autorizadas fi actualizaciones rmware a través
en adelante como " Garantía nula " . Este fusible a menudo se de la FOTA, ya que esta es una característica en línea con la
denomina Bit de garantía KNOX ( Kanonov y Wool, 2016 ) y es comunicación segura a Samsung fi servidores rmware.
una forma patentada de Samsung de marcar el dispositivo Con una combinación de ingeniería inversa estática de
como manipulado. Samsung puede evitar la instalación de tales SBOOT e ingeniería inversa dinámica utilizando un exploit
kernels de Android no oficiales si la Protección de SBOOT, hemos analizado cómo se ve afectado SBOOT al
restablecimiento de fábrica (FRP) está configurada en el habilitar el modo CC, cómo se almacena esta configuración y
dispositivo. FRP es una configuración que se habilita, por cómo atacarla para deshabilitar el modo CC. Nuestro análisis
ejemplo, si el usuario agrega una cuenta de Google al sistema. muestra que la configuración del modo CC se almacena en fl
FRP evitará la instalacion de unof fi cial fi rmware ash, en una partición de datos llamada PARAM.
Actualizaciones, Pero No negara el acceso al Modo ODIN.
3 Todas las funciones mencionadas por los autores son pre fi jos con S_ .
Los nombres de las funciones provienen de suposiciones fundamentadas
realizadas a partir de cadenas de mensajes de error a las que se hace
referencia dentro de las funciones.