Мобильный сейф - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Николай Головко

Мобильный сейф

Recommended Posts

Николай Головко

Есть такая категория Java J2ME приложений для мобильных устройств - так именуемые мобильные сейфы. Предполагается, что в сейфе хранятся конфиденциальные данные, закрытые паролем. Есть ли у кого-нибудь информация, насколько надежны такие сейфы, используют ли они шифрование, насколько прост их взлом?.. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Этот класс продуктов как-то развивается или пациент мертв?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Если и жив, то только лишь у MTS в VIP-разделе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

Вообщето у нокии на несмартах это фича предустановлена, сам пользовался несколько раз.

В сервисе спрашивал по поводу взлома пароля (забыл я его один раз) - сломать нельзя (по крайней мере 3 года назад так было, у меня знакомый в сервисе этом работал)

Пароль снимается только при перепрашивке телефона, инфа при этом вся теряется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я помню у меня еще у старого Эрика была фича, которую сейчас можно было бы выдать за новомодную. Там было хранилище паролей и других записей. При этом задавался один пароль для доступа к содержимому хранилища. Ничего не напоминает? Да, да, типичный модуль Privacy Protection для браузеров, который сейчас многие делают.

Так вот, фишкой технологии было то, что при неправильном вводе пароля доступ все равно давался, только информация в контейнере искажалась. :) Злоумышленник никогда бы не понял, верно ли он ввел пароль доступа или нет. Отлично ведь было придумано!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я хочу такую на свою мобилку Motorola k3...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Я так понимаю, что топикстартер имел ввиду J2ME-приложения типа Cryptex. Я не исследовал специально данный вопрос, но с моей точки зрения, никаких сложностей с их взломом быть не должно. Если говорить конкретно о Cryptex, то любой желающий может оценить ситуацию сам, взглянув на исходники

Вот, в частности, метода шифрования: :)

public byte[] encrypt(byte[] clearText)

{

int x = 0, y = 0;

int len = clearText.length;

byte[] state = new byte[256];

byte[] cipherText = new byte[len];

System.arraycopy(initState, 0, state, 0, state.length);

for (int i = 0; i < len; i++) {

x = (x + 1) & 0xff;

y = (y + state[x]) & 0xff;

byte temp = state[x];

state[x] = state[y];

state[y] = temp;

int nextState = (state[x] + state[y]) & 0xff;

cipherText = (byte)(clearText ^ state[nextState]);

}

return cipherText;

}

Если и жив, то только лишь у MTS в VIP-разделе.

В данном случае речь идет не о j2me-приложении, а о специальной серии SIM-карт

Вообщето у нокии на несмартах это фича предустановлена, сам пользовался несколько раз.

А на каких смартах? Я что-то внимания не обращал. Шифровалка есть, а вот сейфа вроде нет :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
так понимаю, что топикстартер имел ввиду J2ME-приложения типа Cryptex

Так то было 2 с гаком года назад. ;) А насколько сейчас развились мобильные технологии и сервисы.

Дааа уж, на Cryptex-странице всё ещё древнее даты головного поста... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Я так понимаю, что топикстартер имел ввиду J2ME-приложения типа Cryptex.

Действительно, в те стародавние времена, когда начиналась эта тема, я имел в виду приложения для J2ME, а не программы, являющиеся частью операционной системы телефона. Для меня лично ответ на поставленный в теме вопрос не является актуальным, поскольку я не использую никаких защищенных хранилищ, кроме собственного мозга, но обсудить действительную надежность подобных программ показалось мне интересным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Так то было 2 с гаком года назад. ;) А насколько сейчас развились мобильные технологии и сервисы.

Дааа уж, на Cryptex-странице всё ещё древнее даты головного поста... :)

Да, появились новые технологии, но они выходят за рамки обсуждаемой темы. Что касается j2me-мидлетов, претендующие на гордное звание "мобильный сейф", я не думаю, что используемые в них подходы могли коренным образом измениться. По-видимому, это поделки а-ля Cryptex. Если хотите - поищите современные примерчики, а потом мы их вместе проанализируем :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
А на каких смартах?
Вообщето у нокии на несмартах это фича

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вообщето у нокии на несмартах это фича

С телефона 40й серии его не так просто слить. Если у кого-то есть дистрибутивчик - давайте на него взглянем

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

_НЕ_смарт фонах! :)

У нокии это называлось бумажник, там можно было хранить пароли от сайтов, номара карточек и прочее достоинства современного и-банкинга

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×