GrapheneOS और forensic data extraction (2024)
(discuss.grapheneos.org)- GrapheneOS अपनी उच्च security और privacy के लिए जाना जाता है, और इसका स्तर iOS के बराबर माना जाता है
- मई 2024 में social media पर GrapheneOS को data extraction के लिए कमजोर बताने वाला एक झूठा हमला/दुष्प्रचार किया गया
- Cellebrite जैसे forensic tools ज़्यादातर Android/iOS devices पर बिना सहमति extraction कर सकते हैं, लेकिन GrapheneOS में अगर latest security patches लागू हों तो उसे भेदा नहीं जा सकता
- Consent-based data extraction तब होता है जब उपयोगकर्ता अपने ही device का lock खोलता है, और extraction केवल इसी स्थिति में संभव होता है
- Pixel 6 या उसके बाद के models के साथ GrapheneOS का संयोजन password brute-force attacks और USB connection hacking जैसे नए हमलों को भी रोकता है
GrapheneOS का परिचय और social media हमले की पृष्ठभूमि
- GrapheneOS एक Android-आधारित, open source, security और privacy-केंद्रित OS है, जो iOS-स्तर या उससे बेहतर protection प्रदान करता है
- मई 2024 में social media पर GrapheneOS को forensic tools द्वारा भेदे जाने की गलतफहमी फैलाने वाला एक हमला हुआ
- वास्तव में यह उपयोगकर्ता सहमति (consent)-आधारित data extraction के एक मामले को दुर्भावनापूर्ण तरीके से गलत पेश करने का उदाहरण था, जिससे GrapheneOS को कमजोर बताया गया
Digital forensics और data extraction का अवलोकन
- Digital forensics का मतलब electronic evidence को इकट्ठा करने और उसका analysis करने की प्रक्रिया है
- इस प्रक्रिया में computer, smartphone, storage media जैसे अलग-अलग devices से अपराध संबंधी सबूत या कानूनी विवादों से जुड़ा data निकाला और analyze किया जाता है
- लेकिन forensic technology का दुरुपयोग privacy के उल्लंघन, प्रतिशोध, और सबूतों में छेड़छाड़ के लिए भी हो सकता है
- GrapheneOS बिना सहमति data extraction और device tampering को रोकने के उद्देश्य से कई security measures विकसित कर रहा है
Cellebrite और उसका प्रभाव
- Cellebrite एक Israel-आधारित digital forensics की प्रमुख company है, जिसका UFED (Universal Forensic Extraction Device) tool काफ़ी प्रसिद्ध है
- यह सरकारों और law enforcement agencies को कानूनी रूप से उपकरण बेचती है, लेकिन authoritarian देशों या मानवाधिकार दमन करने वाले देशों को भी बिक्री करती है
- इस tool के ज़रिए दुनिया के कई क्षेत्रों में smartphones से data extraction के प्रयास किए जाते हैं
Data extraction के तरीके और technical background
- Digital forensics का पहला चरण mobile device data extraction होता है
- अगर device locked हो, तो password/PIN का अनुमान लगाने के लिए कई तरीके (hacking, brute force) आज़माए जाते हैं
- Smartphone की दो अवस्थाएँ होती हैं:
- BFU (Before First Unlock): boot होने के बाद एक बार भी unlock न हुआ हो; इस स्थिति में internal data पूरी तरह encrypted होता है, इसलिए forensic analysis बहुत कठिन होता है
- AFU (After First Unlock): unlock होने के बाद keys memory में रहती हैं, इसलिए data access तुलनात्मक रूप से आसान हो जाता है
वास्तविक data extraction workflow
- AFU स्थिति: software vulnerabilities आदि का उपयोग करके bypass या screen lock हटाने के बाद data extraction की कोशिश
- BFU स्थिति: PIN/password को brute force (सभी combinations आज़माकर) से पता लगाने की कोशिश
Cellebrite की latest data extraction capabilities
-
अप्रैल 2024 में सार्वजनिक की गई सामग्री के अनुसार GrapheneOS को छोड़कर सभी Android brands को AFU और BFU दोनों स्थितियों में hack और extract किया जा सकता है
-
latest iOS devices के लिए भी कुछ support है, लेकिन ज़्यादातर iPhone users को latest patches अपने-आप मिल जाते हैं, जिससे जोखिम घटता है
-
NSO (Pegasus बनाने वाली company) ने iOS के latest versions की vulnerabilities का बहुत तेज़ी से दुरुपयोग करने के उदाहरण दिखाए हैं
-
GrapheneOS में अगर 2022 के अंत के बाद के security updates लागू हों, तो Cellebrite भी hack नहीं कर सकता, यह आधिकारिक रूप से स्वीकार किया गया है
-
updates अपने-आप enabled रहते हैं, इसलिए अधिकांश users के पास latest security बनी रहती है
-
हालांकि, अगर उपयोगकर्ता खुद device unlock करे (consent-based), तो iOS, Android और GrapheneOS—सभी में data extraction संभव है
- GrapheneOS में developer options और adb tools का उपयोग करके full data access संभव है
-
Pixel 6 और बाद के models + GrapheneOS का संयोजन 6-digit PIN के random combinations को भी brute force से नहीं तोड़ा जा सकता
Social media हमले की घटना और वास्तविकता
- मई 2024 में social media पर GrapheneOS के consent-based extraction की सफलता को आधार बनाकर vulnerability से जुड़े झूठे दावे फैलाए गए
- पहले भी Signal encryption टूटने की अफ़वाह जैसे मिलते-जुलते झूठे मामले रहे हैं (जबकि वास्तव में उपयोगकर्ता ने app खुद खोलकर forensic टीम को उपलब्ध कराया था)
GrapheneOS की forensic hacking defense strategy
Phone hacking रोकने की प्रमुख features
- जब उपयोगकर्ता का phone lock state में हो (जैसे screen lock), तब नई USB connections को block करने और hardware level पर port disable करने की सुविधा मिलती है
- BFU, AFU, और पूरी तरह unlocked जैसी अलग-अलग scenarios में उपयोगकर्ता अपनी ज़रूरत के अनुसार USB को पूरी तरह block कर सकता है
- 2024 के बाद Pixel firmware तक security को मज़बूत किया गया है
Brute-force attack defense
- Pixel 6 और उसके बाद के devices में Titan M2 (hardware security module) शामिल है, जो encryption keys की रक्षा करता है
- 5 बार गलत input के बाद 30 seconds का wait, 30 और 140 बार से अधिक पर क्रमशः wait time बढ़ता है, और उसके बाद दिन में केवल 1 input की अनुमति होती है (secure element throttling)
- इसने AVA_VAN.5 स्तर का independent evaluation pass किया है, जो बहुत उच्च security को साबित करता है
- iOS, Samsung और Qualcomm के security modules को enterprise attackers पहले ही bypass कर चुके हैं, लेकिन GrapheneOS + Pixel 6 या बाद का संयोजन पिछले कुछ वर्षों में सफलतापूर्वक नहीं तोड़ा गया है
Auto reboot feature
- डिफ़ॉल्ट 18 घंटे की setting (10 minutes से custom तक संभव) के बाद auto reboot होता है, और उपयोग न होने पर device BFU state में लौट जाता है
- इसलिए अगर hackers exploit विकसित भी कर लें, तो वास्तविक हमला करने की समय-सीमा (user द्वारा unlock करने के बाद reboot से पहले तक) सीमित रहती है
निष्कर्ष और आगे की दिशा
- GrapheneOS टीम लगातार कई तरह के security hardening और automated security features को मज़बूत कर रही है
- आगे चलकर fingerprint + PIN two-factor authentication, random passphrase auto UI जैसी और भी शक्तिशाली तथा सुविधाजनक सुरक्षा व्यवस्थाएँ लाने की योजना है
- जब बुद्धिमान hacking groups भी इसे भेद नहीं पा रहे, तब भी दुष्प्रचार फैलाने की कोशिशें हो रही हैं, लेकिन तथ्यों पर आधारित जानकारी उनसे बचाव कर सकती है
अभी कोई टिप्पणी नहीं है.