Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Sažetak

Android uređaji su zadnjih par godina jako popularni u svijetu, te je ponekad potrebno podatke s uređaja skopirati na neki drugi, ne Android, uređaj. Android ima dobru podršku za time ako je potrebno kopirati tipične podatke kao što su to slike, audio i video datoteke i sl. U slučaju da je potrebno kopirati datoteke koje su temeljni dio Android sustava, i to je moguće uz određene preduvjete. Uz to, sigurnost podataka je relativno visoka, a korisnik je može poboljšati tako da enkriptira svoje podatke.

Keywords: Android, ekstrakcija, datoteke, sigurnost, enkripcija;

Uvod

Pametni telefoni su, kroz brojni niz godina, sve više i više u uporabi, te je došlo do toga da jači pametni telefoni mogu parirati laptopima što se tiče jačine hardware-a i mogućnosti. Najčešća podjela pametnih telefona je uglavnom na Apple-ov iPhone koji koristi iOS, te ostale pametne telefone brojnih proizvođača koji pretežito koriste Google-ov Android. S obzirom na to da će se u ovom seminaru obrađivati tehnika ekstrakcije na Android uređajima, potrebno je čitatelju ukratko objasniti kako Android, točnije njegov datotečni sistem, funkcionira.

Operacijski sustav Android i njegov datotečni sistem

Android je operacijski sustav namijenjen primarno za pametne telefone i tablete, a u srži je modificirana Linux jezgra. Što se tiče datotečnog sustava, Android od verzije 2.3 koristi ext4 datotečni sustav koji se koristi i na većini modernih GNU/Linux distribucija. Uz to, hijerarhija datoteka je slična kao i na Linuxima. Možemo naći 6 glavnih particija: boot, system, recovery, data, cache i misc[1]. Međutim, pristup tim particijama je normalnom korisniku Android uređaja onemogućen. Normalan korisnik ima pristup samo “storage” dijelu datotečnog sustava, koji se najčešće nalazi unutar /storage direktorija, u poddirektoriju koji nema uvijek isto ime, te pristup sadržaju memorijske kartice ako je ista stavljena u mobitel.

Pristup podacima koji se nalaze u storage dijelu sustava te unutar SD kartice

Pristup ovim podacima je jako lagan i trivijalan, obzirom da je sam operacijski sistem postavljen tako da se tim podacima može pristupati i s drugih uređaja. Potrebno je samo povezati mobitel s drugim uređajem pomoću USB kabela, te ako je na drugom uređaju Windows ili neka mainstream distribucija Linuxa, podacima se može pristupiti bez instalacije dodatnih programa preko programa za upravljanje datotekama. Tada imamo pristup podacima, te ih možemo bez problema prebaciti na drugi uređaj. Uz ovakav pristup, dobro je napomenuti da se Android uređaj može povezati i preko Bluetooth-a te preko njega slati podatke, ali to nam nije pretjerano interesantno s obzirom na to da nemamo pregled podataka na drugom uređaju. Malo napredniji način pristupa podacima je korištenjem programa ADB (Android Debug Bridge) dok je mobitel spojen preko USB kabela ili preko mreže[3]. To je CLI (Command Line Interface) program pomoću kojeg se možemo spojiti na mobitel, te na samom mobitelu pokretati brojne naredbe, među kojima je i naredba za kopiranje datoteka. Važno je napomenuti da je za ovo potrebno na Android uređaju omogućiti Developer ovlasti, te nakon toga omogućiti USB debugging mode. ADB će biti puno bitniji u idućem poglavlju.

Pristup ostalim podacima Android uređaja

Kao što je ranije navedeno, pristup većini datoteka Android sistema je onemogućen normalnom korisniku. Tome postoji više razloga, a neki od njih su: normalnom korisniku nije potreban pristup tim datotekama, maliciozni programi i hakeri teže dolaze do bitnih informacija o uređaju i korisniku ako nemaju pristup, normalni korisnik bi mogao obrisao neku bitnu datoteku te si onesposobiti uređaj. Kako bi se moglo omogućiti korisniku da ima pristup svim datotekama, uređaj je potrebno “rootati”. Rootanje uređaja je ustvari omogućavanje korisniku uređaja admin pristup, pa samim time korisnik ima mogućnost pregledavanja svih datoteka te mijenjanje njihovih dozvola. Načini na koji se to radi su brojni, neki od njih koriste ranjivosti Androida, dok je na nekim modelima nekih proizvođača postupak podržan od strane proizvođača pa nije potrebno koristiti ranjivosti. U većini slučaja je potrebno imati otključan bootlader, a bootloader je program koji je obično zadužen za pokretanje operacijskog sistema. Otključani bootloader ne provjerava validnost i potpis programa, pa se stoga može pokrenuti bilo koji program, što je u našem slučaju program koji će na Android instalirati binarnu datoteku su pomoću koje korisnik dobiva admin ovlasti. S time, napokon je moguće kopirati sve datoteke s Android uređaja na neki drugi uređaj. Najlakši način je pomoću ADB-a, gdje sada ako korisnik prije spajanja na uređaj pokrene naredbu adb root, ima neograničen pristup svim podacima Android uređaja, te može skopirati datoteke. Drugi način je da korisnik instalira na svom android uređaju neki od SSH (Secure Shell) servera, najčešće openSSH, te da ga se pravilno konfigurira. Tada se drugi uređaj može spojiti preko mreže s mobitelom te skopirati datoteke preko SCP-a (Secure File Copy) s mobitela na sebe.

Zaštita podataka od maliciozne ekstrakcije

Sami podaci su ustvari dosta zaštićeni od maliciozne ekstrakcije prema default postavkama, s obzirom na to da za sve gore navedene opcije, Android uređaj mora biti upaljen, te je potrebno barem u jednom trenutku imati otključani mobitel. Za “normalno” kopiranje je potrebno mobitel postaviti na file transfer kada je spojen preko USB-a, dok je za ADB potrebno omogućiti pristup specifičnog uređaja prihvaćanjem njegovog RSA ključa. Uz to, kao što je ranije navedeno, veliki broj datoteka nije moguće skopirati bez da se Android uređaj ne “roota”, što velikom broju korisnika uređaja stvarno nije potrebno, a oni koji se odluče za to, znaju i prihvaćaju rizik koji to donosi, a čak i kada je uređaj “rootan”, tim posebnim datotekama se ne može pristupiti ako je opcija USB debugginga isključena. Iznimka je ako je na uređaju postavljen SSH server, ali preko konfiguracije se može Android uređaj zaštititi korištenjem lozinki i/ili korištenjem kriptografije, kao npr. korištenjem RSA ključeva. Uz sve gore navedeno, za kraj korisnik može uvijek enkriptirati direktorije korištenjem raznih programa dostupnih na Google Play Store-u, a neki od njih su: SSE – File/ Text Encryption, Crypt4All Lite (AES), ZenCrypt[2]. Ovi programi funkcioniraju tako da se pomoću lozinke koje korisnik unese podaci enkriptiraju, te su tada podaci unutar poddirektorija koji je enkriptiran sigurni osim ako napadač ne zna lozinku koju je korisnik unio.

Zaključak

Operacijski sustav Android, po defaultu, ima jako jednostavan način za pristup podacima koji su potrebni prosječnom korisniku Android uređaja, te jako dobar sistem prevencije ekstrakcije podataka od strane malicioznih korisnika. Ako je korisniku potreban pristup svim podacima sustava, to je moguće napraviti nakon “rootanja” uređaja. Time se oslabljuje sigurnost uređaja, ali čak i tada postoji sustav koji štiti uređaj od maliciozne ekstrakcije. Za kraj, korisnik može uvijek pomoću programa s Play Store-a instalirati program za enkripciju podataka.

Literatura

racfor_wiki/android/tehnike_ekstrakcije_podataka_s_android_uredaja.txt · Zadnja izmjena: 2023/06/19 18:17 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0