安全研究人员开发出可在检测到破解时自毁数据的Android应用

【安全研究人员开发出可在检测到破解时自毁数据的Android应用】随着加密技术的不断升级,设备数据破解的攻防战也在不断升级 。比如在打击犯罪的时候,警方可能非常需要查看嫌疑人手机中的内容,以 Cellebrite 为代表的取证工具就此应用而生 。不过考虑到相关技术很容易被别有用心的第三方或黑客滥用,注重数据安全的 KoreLogic 安全研究人员 Matt Bergin,还是特地开发了一款名叫“LockUp”的 Android 应用 。

安全研究人员开发出可在检测到破解时自毁数据的Android应用

文章插图
资料图
过去几年,KoreLogic 安全公司高级研究员 Matt Bergin 一直在研究 Cellebrite 之类的产品 。在上周的 Black Hat Asia 年度网络安全会议上,他首次展示了这款名叫 LockUp 的小发明 。
Matt Bergin 在接受 Gizmodo 采访时称:使用 LockUp 的想法,并不是要为犯罪分子提供一个避风港,而是揭示某些执法部门依赖的数字取证工具存在的潜在技术问题 。
近日,加密聊天应用 Signal 首席执行官 Moxie Marlinspike,也在一篇博客文章中讨论过类似的话题,即如何能够操纵取证设备来破坏相关证据 。
安全研究人员开发出可在检测到破解时自毁数据的Android应用

文章插图
(来自:GitHub)
本质上,每当用户下载新程序到手机上时,这款监测软件的耳朵就会竖起来 。这项研究的重点,在于文件本身的哈希值、以及与应用程序相关联的证书元数据 。
一旦 LockUp 知晓了特定的信息,就会通过编程手段,将目标设备恢复到出厂设置 。简而言之,该软件会扫描设备上下载的所有新程序,并在识别到与 Cellebrite 相关的任意代码时触发数据自毁并全面清除 。
当然,你别指望能够在 App Store 或 google Play 这样的官方应用商店找到它的身影 。毕竟作为一个概念验证,Matt Bergin 旨在 GitHub 上分享了相关代码 。感兴趣的人,还得自己动手去完成编译 。




    推荐阅读