Metode til at knække full-disk encryption på Android offentliggjort

Forsker offentliggør, hvordan det er mulig at omgå krypteringen i Android-telefoner med chip fra Qualcomm.

Hvis du har en Android-telefon med fuld diskkryptering, så ligger dine data måske ikke så sikkert endda.

Ars Technica fortæller, at 37 pct. af Android-enheder vurderes til at være sårbar overfor en en angrebsteknik, som sikkerhedsforsker Gal Beniamini har offentliggjort i et bloginlæg torsdag i sidste uge.

Indlægget indeholder konkret kode til at hive kryptografiske nøgler ud af sårbare enheder enheder, nøglerne kan bruges bruges til at dekryptere data på enhederne.

Det drejer sig specifikt om enheder med chip fra den store halvleder-producent Qualcomm.

I modsætning til Apples iOS-system, hvor krypteringsnøgler er bundet til telefonens hardware, så bliver nøgler på Qualcomm enheder gemt i software. Og det gør nøglerne sårbare overfor forskellige former for angreb, så data i sidste ende kan dekrypteres.

Sikkerhedsforskerens indlæg indeholder kode, der via to sårbarheder i det, der kaldes TrustZone, kan trække nøglerne ud af Android-enheder med Qualcomm-chip. TrustZone er en samling sikkerhedsfunktioner i de ARM-processorer, som Qualcomm sælger til telefonproducenter.

Sårbarheder er patchede

Både Google og Qualcomm påpeger, at de to sårbarheder er blevet patched. Den ene i januar i år, den anden i maj i år. Google har desuden meddelelt, at sikkerhedsforskeren har modtaget en belønning via virksomhedens Bug Bounty-program.

Men selvom sårbarhederne formelt er lukkede i Android-koden, så vurderer forskere fra 2-faktor-autentifikations-virksomheden Duo Security overfor Ars Technica, at omkring 37 pct. af de enheder, der kører med virksomhedens app, stadig er sårbare overfor krypterings-hacket.

Det er fordi, enhederne endnu ikke har modtaget opdateringer, der lukker sikkerhedshullet.

Som bekendt kan opdateringsprocessen på en Android-telefon være en træg affære, hvor den pågældende producent skal sørge at rettelser til Android-koden finder vej til en specifik telefonmodel.

Roll-back

Ifølge sikkerhedsforskeren Gal Beniamini, så kan flere patchede enheder - herunder Googles egen Nexus 6 - rulles tilbage til en tilstand, hvor de er sårbare. Beniamini mener, det er muligt, når enheden har en bootloader, der er unlocked eller som kan unlockes. Det er tilfældet med både Nexus 6 og Nexus 5.

Ifølge en talsperson fra Qualcomm, som Ars Technica refererer til, skulle virksomhedens platform dog indeholde en anti-rollback mekanisme, som producenter kan anvende til at forhindre, at ældre software bliver installeret på enheder. Og dermed skulle førnævnte trick altså ikke skulle være muligt.

Beniamini bemærker desuden, at de nyere Nexus 5X og 6P enheder også har unlocked bootloaders, men disse enheder har ikke været sårbare til at starte med.

Af Ars Technica artiklen fremgår det, at eftersom nøglerne på Qualcomm-enhederne ligger i softwaren, så kan de sandsynligvis også trækkes ud via andre sårbarheder, som endnu ikke er offentliggjorte.

Ifølge Beniamini så skulle designet med krypteringsnøgler i software gøre det muligt for producenter af de pågældende Qualcomm-enheder at assistere ordensmagten med at låse krypterede enhederne op.

Forskellig fra IOS

CEO for sikkerhedsfirmaet Trail of Bits Dan Guido siger til Ars Technica:
»Det er betydeligt forskelligt fra, hvordan iOS fungerer.«

Dan Guido fortsætter:

»Det betyder, at du nu stoler på en anden part, du stoler på nogen, som har bygget den software, der indeholder nøglerne. Måske var folk ikke klar over dette tidligere, at det ikke kun er Google, som kan messe rundt softwaren på din telefon, men også [Googles partnere], og det er på betydelig vis,« siger Dan Guido til Ars Technica.

Mediet fortæller om, da FBI i sin tid havde problemer med at låse en iPhone op fra en af gerningsmændene ved attentatet i San Bernardino, Californien, hvor 14 mennesker mistede livet. Her kunne politimyndigheden ikke få fat i telefonens UID, der havde været anvendt til datakrypteringen på enheden.

Og dermed var det i udgangspunktet kun muligt at tilgå indholdet på telefonen ved at indtaste de rigtige kode og samtidig undgå, at data blev slettet ved for mange forkerte indtastninger.

Ars Technica har i den forbindelse talt med med professor ved John Hopkins University Matt Green, som ved noget om kryptering.

»Den måde, Apple bygger deres telefoner på, er, at de faktisk bygger UID-nøglen ind i siliciumet på enheden, så selvom de kan skubbe en ny softwareopdatering ud, så kan de faktisk aldrig trække den ud fra enheden, bortset fra at bruge et elektronmikroskop eller sådan noget,« siger Green til Ars Technica og fortsætter:

»Det lyder som om, det ikke er sandt i forhold til Qualcomm TrustZone.«

‘Elektronmikroskop’ henviser til en metode, der involverer fysisk at dissekere UID-chippen. Ars Technica har tidligere beskrevet, hvordan det kan foregå, i en anden artikel.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Sune Foldager

Det er et meget omfattende sæt exploits der er koblet sammen for at komme fra:

uprivilegeret user mode -> priviligeret user mode (via mediaserver exploit) -> linux kernel -> secure world "trustlet" (user) mode (via widewine trustlet exploit) -> secure world OS -> secure world kernel.

Der er exploits på alle niveauer (dog er sidste niveau nærmest ubeskyttet).

Nøglen til kryptering er i og for sig hardwarebundet, men desværre kan den stadig læses af software (nærmere bestemt en "keymaster trustlet" der kører i secure world, som så viser sig at være knap så secure). Nøglen fremkommer ved at kryptere noget statisk data med den hardwarebundne nøgle.

  • 0
  • 0
Log ind eller Opret konto for at kommentere