На половине Android-устройств возможен обход шифрования
Новости Безопасность
Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android, позволяет взломать полное шифрование диска – FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm, пишет 7 июля Threatpost.
По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.
Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад.
PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.
«Но насколько надежен KeyMaster? – вопрошает Беньямини. – Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster ‘…предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту…’. Однако этого явно недостаточно».
На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm – QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.
Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флэш-памяти целевого устройства, – поясняет Беньямини. – Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|