UseCrypt Messenger to najbezpieczniejszy komunikator na rynku. Tych zabezpieczeń nie złamiesz

Strona główna Aktualności

O autorze

UseCrypt Messenger podczas każdego uruchomienia sprawdza, czy telefon nie jest zhackowany. Do szyfrowania używa niezależnego od systemu operacyjnego mechanizmu. Co więcej, aplikacja nie przechowuje żadnych danych na serwerze. Wszystko to, aby uniemożliwić dostęp do danych w przypadku zhackowania telefonu.

UseCrypt Messenger to aplikacja przeznaczona dla użytkowników smartfonów z systemami Android (od 5.0) oraz iOS. To komunikator dla ludzi szanujących swoją prywatność oraz osób, z którymi się kontaktują. Obie wersje znajdziesz w naszej bazie programów.

   

Dlaczego o UseCrypt Messenger mówi się „najbezpieczniejszy komunikator”?

Przyjrzyjmy się tej aplikacji, analizując znane techniki ataków, których celem jest przejęcie kontroli nad telefonem użytkownika. Popularnie nazywane malware’em (od połączenia słów „malicious” oraz „software”), a po polsku złośliwym oprogramowaniem stanowią obecnie największe zagrożenie. Szczególną sławę w ostatnich tygodniach zyskało izraelskie oprogramowanie Pegasus, którym zdają się dysponować polskie służby. Z dostępnych informacji wynika, że Pegasus działa na trzech poziomach: ekstrakcji danych w momencie uzyskania dostępu do telefonu użytkownika, pasywnego otrzymywania spływających na telefon informacji oraz aktywnego zbierania konkretnych danych, przez osobę kontrolującą w czasie rzeczywistym przejęty zdalnie telefon.

Pierwszy atak: Włamanie do smartfona. Jak radzi sobie UseCrypt, a jak wypadają inne aplikacje?

Zazwyczaj kradzież telefonu oznacza również dostęp do danych – wiadomości, zdjęć, plików – zarówno tych zapisanych, jak i usuniętych. Jak zapewne wiecie, nawet złamanie zabezpieczeń iPhone'ów nie stanowi już większych trudności. Albo inaczej. Są ludzie, którzy chętnie się tym zajmą za odpowiednią sumę. Taki przypadek mieliśmy zaledwie miesiąc temu. W przypadku Androida i zwykłego komunikatora wystarczy podłączyć smartfon do komputera, zagrać odpowiednie pliki i właściwie po kilku minutach gotowe. Możemy odczytać całą korespondencję.

Najbardziej popularną metodą wyjmowania danych z aplikacji na telefonie jest użycie urządzenia UFED firmy Cellebrite. Poniżej załączam filmik, z takiej właśnie ekstrakcji.

UseCrypt Messenger skutecznie broni się przed dostępem do danych dzięki niezależnemu sposobowi szyfrowania bazy danych własnej aplikacji. Atakujący w ten sposób aparat oraz aplikacje na nim się znajdujące nie są w stanie uzyskać dostępu dodanych aplikacji UseCrypt. Wszystko za sprawą tzw. „enter code” oraz właśnie niezależnego szyfrowania.

Od kilku lat jednak wcale nie musimy mieć dostępu do aparatu fizycznie, aby móc się do niego włamać. Ataki nazywane one-click (umożliwiające zdalne przejęcie aparatu poprzez zainfekowanie użytkownika złośliwym linkiem lub zdjęciem, w które kliknie), czy ataki zero-click (gdzie telefon hackowany jest zdalnie, bez żadnej interakcji z użytkownikiem) zyskują na popularności. W ten lub inny sposób włamanie do smartfona staje się faktem. Co dalej?

UseCrypt posiada dodatkowy mechanizm, który trzeba jeszcze złamać, aby dostać się do plików. Nie wystarczy zdobycie dostępu do samego smartfona. Zastosowanie przez UseCrypt niezależnego od systemu operacyjnego mechanizmu ochrony danych przechowywanych na urządzeniu w znaczący sposób utrudnia, a wręcz uniemożliwia dokonanie masowej inwigilacji użytkownika. Twórcy oprogramowania takiego jak Pegasus zostaliby zmuszeni po pierwsze do złamania zabezpieczeń urządzenia, które jest bardzo popularne oraz do wykonania pełnej analizy wstecznej zachowań i metod działania dedykowanej aplikacji. Przejmowanie danych z komunikatorów WhatsApp, Viber czy Signal było łatwe do osiągnięcia ze względu na brak zastosowania jakichkolwiek mechanizmów niezależnych od systemu operacyjnego — twórcy Pegasusa musieli więc znaleźć lukę tylko w systemie iOS/Android.

Panic code

To mój ulubiony fragment. Aplikacja UseCrypt Messenger ma możliwość ustalenia kodu, którego wpisanie usuwa wszystkie pliki powiązane z kontem użytkownika. Nie pozostaje żaden ślad po wiadomościach czy kontaktach, nie wspominając o samym numerze telefonu. Wykorzystanie panic code’u oczywiście nie powoduje utraty wykupionego abonamentu. Zdalne usunięcie aplikacji też pomaga. Wystarczy odinstalować ją np. za pomocą Google Play, a wszystkie zaszyfrowane dane znikną z pamięci smartfona.

Drugi atak: Otrzymywanie spływających na zhackowany telefon informacji. UseCrypt daje znać, czy ktoś cię szpieguje

To narzędzie przydałoby się niektórym politykom. Ile to razy już słyszeliśmy o podsłuchanych rozmowach czy odszyfrowanych danych. UseCrypt da im znać, w przypadku podsłuchiwania i nie pozwoli uruchomić aplikacji. UseCrypt jako jedyny z dostępnych komunikatorów ma funkcję weryfikowania stanu bezpieczeństwa telefonu. Oznacza to, że za każdym razem, kiedy użytkownik włącza aplikację, UseCrypt sprawdza, czy aplikacja nie jest zhackowana. Wśród najważniejszych elementów, które są weryfikowane, należy wymienić:

  • Sprawdzenie istnienia przesłanek stwierdzających złamanie zabezpieczeń urządzenia, w tym wykonywania operacji w kontekście użytkownika uprzywilejowanego. Dokładnie w takim kontekście pracuje oprogramowanie Pegasus.
  • Dokonanie weryfikacji wyłączności dostępu do newralgicznych zasobów urządzenia, takich jak np. mikrofon czy kamera. W tym kontekście należy wymienić, że dokonywana weryfikacja zgodnie ze specyfikacją techniczną oprogramowania Pegasus była wystarczająca do uniemożliwienia wykorzystania m.in. funkcjonalności nagrywania dźwięku w systemach Android.
  • Wykrywanie interakcji aplikacji trzecich pracujących w kontekście zwykłego użytkownika, jednak mających na celu pozyskanie danych poufnych. Przykładem takich aplikacji są np. popularne keyloggery dla systemu Android.
  • Określanie stanu zabezpieczeń systemu operacyjnego i w przypadku istnienia aktualizacji pozwalających na eliminację znanych exploitów przekazywanie informacji do użytkowników

Aplikacja UseCrypt została stworzona w taki sposób, aby użytkownik nie mógł wykonywać połączeń ani wysyłać wiadomości w sytuacji, gdy telefon okazuje się zhackowany. Wówczas użytkownik zostaje poinformowany, a aplikacja się wyłączy.

Trzeci atak: Aktywne zbieranie danych przez operatora złośliwego oprogramowania

Po przejęciu telefonu przez malware (np. Pegasus) operator systemu może w czasie rzeczywistym włączać pewne funkcje telefonu zdalnie (np. kamerę, mikrofon, GPS czy robić print screeny). W materiale opublikowanym przez stacje TVN24 widzowie dowiedzieli się o istnieniu i wykorzystywaniu specjalnych walizek imitujących nadajniki BTS (czyli popularne maszty stawiane przez operatorów sieci komórkowych). W ten sposób operator ma możliwość zlokalizowania tego typu urządzenia w okolicy użytkownika np./ parkując samochód przed budynkiem, w którym znajduje się osobą, którą ktoś chce podsłuchać.

Wówczas telefon ofiary połączy się z najbliższą stacją BTS, a więc opisaną wcześniej walizką. W tym momencie operator zaczyna zbierać wszelkie informacje dotyczące połączeń oraz transmisji danych. W szczególności zbiera ruch z szyfrowanych komunikatorów (widząc IP, lokalizację obu stron rozmowy, długość trwania połączenia oraz liczbę bitów, która przesyłana jest w każdej sekundzie).

W przypadku UseCrypt Messengera, który stosuje własne protokoły na poziomie serwerów pośredniczących, aplikacja zapewnia pełną anonimowość IP. Oznacza to, że operator takiej „walizki” zobaczy jedynie ruch z telefonu użytkownika do serwera pośredniczącego, natomiast nigdy nie pozyska informacji, do kogo użytkownik UseCrypt dzwoni oraz gdzie taka osoba się znajduje.

Aplikacja UseCrypt Messenger dostępna jest dla Androida i iOS-a

© dobreprogramy