UseCrypt Messenger to najbezpieczniejszy komunikator na rynku. Tych zabezpieczeń nie złamiesz

UseCrypt Messenger to najbezpieczniejszy komunikator na rynku. Tych zabezpieczeń nie złamiesz

UseCrypt Messenger to najbezpieczniejszy komunikator na rynku. Tych zabezpieczeń nie złamiesz
Arkadiusz Stando
08.10.2019 16:36, aktualizacja: 30.01.2024 07:27

UseCrypt Messenger podczas każdego uruchomienia sprawdza, czy telefon nie jest zhackowany. Do szyfrowania używa niezależnego od systemu operacyjnego mechanizmu. Co więcej, aplikacja nie przechowuje żadnych danych na serwerze. Wszystko to, aby uniemożliwić dostęp do danych w przypadku zhackowania telefonu.

Po latach okazuje się, że Usecrypt może nie być tak skuteczny, jak wcześniej sądzono. Twórcy komunikatora postanowiono liczne zarzuty. Szczegóły sprawy opisywane są przez WP Wiadomości.

UseCrypt Messenger to aplikacja przeznaczona dla użytkowników smartfonów z systemami Android (od 5.0) oraz iOS. To komunikator dla ludzi szanujących swoją prywatność oraz osób, z którymi się kontaktują. Obie wersje znajdziesz w naszej bazie programów.

   Dlaczego o UseCrypt Messenger mówi się „najbezpieczniejszy komunikator”?Przyjrzyjmy się tej aplikacji, analizując znane techniki ataków, których celem jest przejęcie kontroli nad telefonem użytkownika. Popularnie nazywane malware’em (od połączenia słów „malicious” oraz „software”), a po polsku złośliwym oprogramowaniem stanowią obecnie największe zagrożenie. Szczególną sławę w ostatnich tygodniach zyskało izraelskie oprogramowanie Pegasus, którym zdają się dysponować polskie służby. Z dostępnych informacji wynika, że Pegasus działa na trzech poziomach: ekstrakcji danych w momencie uzyskania dostępu do telefonu użytkownika, pasywnego otrzymywania spływających na telefon informacji oraz aktywnego zbierania konkretnych danych, przez osobę kontrolującą w czasie rzeczywistym przejęty zdalnie telefon.

Pierwszy atak: Włamanie do smartfona. Jak radzi sobie UseCrypt, a jak wypadają inne aplikacje?

Zazwyczaj kradzież telefonu oznacza również dostęp do danych – wiadomości, zdjęć, plików – zarówno tych zapisanych, jak i usuniętych. Jak zapewne wiecie, nawet złamanie zabezpieczeń iPhone'ów nie stanowi już większych trudności. Albo inaczej. Są ludzie, którzy chętnie się tym zajmą za odpowiednią sumę. Taki przypadek mieliśmy zaledwie miesiąc temu. W przypadku Androida i zwykłego komunikatora wystarczy podłączyć smartfon do komputera, zagrać odpowiednie pliki i właściwie po kilku minutach gotowe. Możemy odczytać całą korespondencję.

Najbardziej popularną metodą wyjmowania danych z aplikacji na telefonie jest użycie urządzenia UFED firmy Cellebrite. Poniżej załączam filmik, z takiej właśnie ekstrakcji.

Ekstrakcja danych z aplikacji na smartfonach

UseCrypt Messenger skutecznie broni się przed dostępem do danych dzięki niezależnemu sposobowi szyfrowania bazy danych własnej aplikacji. Atakujący w ten sposób aparat oraz aplikacje na nim się znajdujące nie są w stanie uzyskać dostępu dodanych aplikacji UseCrypt. Wszystko za sprawą tzw. „enter code” oraz właśnie niezależnego szyfrowania.

Od kilku lat jednak wcale nie musimy mieć dostępu do aparatu fizycznie, aby móc się do niego włamać. Ataki nazywane one-click (umożliwiające zdalne przejęcie aparatu poprzez zainfekowanie użytkownika złośliwym linkiem lub zdjęciem, w które kliknie), czy ataki zero-click (gdzie telefon hackowany jest zdalnie, bez żadnej interakcji z użytkownikiem) zyskują na popularności. W ten lub inny sposób włamanie do smartfona staje się faktem. Co dalej?

UseCrypt posiada dodatkowy mechanizm, który trzeba jeszcze złamać, aby dostać się do plików. Nie wystarczy zdobycie dostępu do samego smartfona. Zastosowanie przez UseCrypt niezależnego od systemu operacyjnego mechanizmu ochrony danych przechowywanych na urządzeniu w znaczący sposób utrudnia, a wręcz uniemożliwia dokonanie masowej inwigilacji użytkownika. Twórcy oprogramowania takiego jak Pegasus zostaliby zmuszeni po pierwsze do złamania zabezpieczeń urządzenia, które jest bardzo popularne oraz do wykonania pełnej analizy wstecznej zachowań i metod działania dedykowanej aplikacji. Przejmowanie danych z komunikatorów WhatsApp, Viber czy Signal było łatwe do osiągnięcia ze względu na brak zastosowania jakichkolwiek mechanizmów niezależnych od systemu operacyjnego — twórcy Pegasusa musieli więc znaleźć lukę tylko w systemie iOS/Android.

Panic code

To mój ulubiony fragment. Aplikacja UseCrypt Messenger ma możliwość ustalenia kodu, którego wpisanie usuwa wszystkie pliki powiązane z kontem użytkownika. Nie pozostaje żaden ślad po wiadomościach czy kontaktach, nie wspominając o samym numerze telefonu. Wykorzystanie panic code’u oczywiście nie powoduje utraty wykupionego abonamentu. Zdalne usunięcie aplikacji też pomaga. Wystarczy odinstalować ją np. za pomocą Google Play, a wszystkie zaszyfrowane dane znikną z pamięci smartfona.

Drugi atak: Otrzymywanie spływających na zhackowany telefon informacji. UseCrypt daje znać, czy ktoś cię szpiegujeTo narzędzie przydałoby się niektórym politykom. Ile to razy już słyszeliśmy o podsłuchanych rozmowach czy odszyfrowanych danych. UseCrypt da im znać, w przypadku podsłuchiwania i nie pozwoli uruchomić aplikacji. UseCrypt jako jedyny z dostępnych komunikatorów ma funkcję weryfikowania stanu bezpieczeństwa telefonu. **Oznacza to, że za każdym razem, kiedy użytkownik włącza aplikację, UseCrypt sprawdza, czy aplikacja nie jest zhackowana. Wśród najważniejszych elementów, które są weryfikowane, należy wymienić:Sprawdzenie istnienia przesłanek stwierdzających złamanie zabezpieczeń urządzenia, w tym wykonywania operacji w kontekście użytkownika uprzywilejowanego. Dokładnie w takim kontekście pracuje oprogramowanie Pegasus.Dokonanie weryfikacji wyłączności dostępu do newralgicznych zasobów urządzenia, takich jak np. mikrofon czy kamera. W tym kontekście należy wymienić, że dokonywana weryfikacja zgodnie ze specyfikacją techniczną oprogramowania Pegasus była wystarczająca do uniemożliwienia wykorzystania m.in. funkcjonalności nagrywania dźwięku w systemach Android.Wykrywanie interakcji aplikacji trzecich pracujących w kontekście zwykłego użytkownika, jednak mających na celu pozyskanie danych poufnych. Przykładem takich aplikacji są np. popularne keyloggery dla systemu Android.**Określanie stanu zabezpieczeń systemu operacyjnego i w przypadku istnienia aktualizacji pozwalających na eliminację znanych exploitów przekazywanie informacji do użytkownikówAplikacja UseCrypt została stworzona w taki sposób, aby użytkownik nie mógł wykonywać połączeń ani wysyłać wiadomości w sytuacji, gdy telefon okazuje się zhackowany. Wówczas użytkownik zostaje poinformowany, a aplikacja się wyłączy.

Trzeci atak: Aktywne zbieranie danych przez operatora złośliwego oprogramowaniaPo przejęciu telefonu przez malware (np. Pegasus) operator systemu może w czasie rzeczywistym włączać pewne funkcje telefonu zdalnie (np. kamerę, mikrofon, GPS czy robić print screeny). W materiale opublikowanym przez stacje TVN24 widzowie dowiedzieli się o istnieniu i wykorzystywaniu specjalnych walizek imitujących nadajniki BTS (czyli popularne maszty stawiane przez operatorów sieci komórkowych). W ten sposób operator ma możliwość zlokalizowania tego typu urządzenia w okolicy użytkownika np./ parkując samochód przed budynkiem, w którym znajduje się osobą, którą ktoś chce podsłuchać.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (488)