Авторизация  
COIRT

Обход шифрования возможен на половине Android

В теме 3 сообщения

android.gif

Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android , позволяет взломать полное шифрование диска – FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm.

 

По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.

 

Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад. Еще тогда и Беньямини, и Duo предупреждали об опасности незакрытой уязвимости CVE-2016-2431 в Mediaserver; Google ее уже устранила, но многие Android-устройства патч еще не получили. По оценке Duo, в настоящее время эта брешь все еще присутствует на 57% смартфонов. «В январе таким атакам, по нашим оценкам, были подвержены 60% Android-устройств; с тех пор ситуация несколько улучшилась: уязвимыми ныне являются 57% Android-телефонов», – пишут исследователи в блоге.

 

PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.

 

«Но насколько надежен KeyMaster? – вопрошает Беньямини. – Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster ‘…предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту…’. Однако этого явно недостаточно».

 

На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm – QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.

 

«Степень надежности FDE Android зависит от надежности реализации TrustZone и KeyMaster, – пишет Беньямини. – Обнаружение уязвимости в TrustZone или KeyMaster-трастлете напрямую влечет раскрытие ключей KeyMaster, что позволяет проводить атаки на Android FDE вне устройства».

 

Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флэш-памяти целевого устройства, – поясняет Беньямини. – Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».

Поделиться сообщением


Ссылка на сообщение

Если уж и pаботать с инфой котоpую хотите кpиптовать использовать контейнеpы пpосто необходимо, в идеале даже своимнаписанным своими софтом т.к. после тpукpупта как по мне так кpивой самопал лучше чем закpытый ком. пpодукт если pечь идёт о кpипте.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация