En fejl i Android-Fuld Disk Kryptering opdaget

0
285

En sikkerheds-forsker har opdaget en fejl i Android-enheder håndtere fuld disk kryptering, som gør det nemmere for hackere at få adgang til data.

Google begyndt at gennemføre Fuld Disk Kryptering på Android fra og med version 5.0. Ideen bag sikkerhed funktion er at beskytte data på enheden mod uautoriseret adgang.

Den seneste Apple versus FBI-sagen har vist, at fuld harddisk-kryptering beskytter data, selv fra magtfulde organisationer. Mens FBI formået at få adgang til de data, der i sidste ende, er det nødt til at ty til hacking enheden i stedet for at slå sin full disk encryption gennemførelse.

Android-disk kryptering i en nøddeskal er, der stammer fra brugerens godkendelse kode og hardware afledte nøgle. Harddisken er dekrypteret, når Android-brugerne indtaster deres password.

Alt dette sker i baggrunden og usynlige for brugeren. Google gennemført yderligere midler til at forbedre sikkerheden af data. Det indført forsinkelser mellem password forsøg på at gøre brute forcing mindre brugbare, og der er endda en mulighed for at slette data efter mislykket dekryptering forsøg.

En sikkerheds-forsker har analyseret Android-fuld disk kryptering gennemførelse for nylig, og kom til den konklusion, at det ikke er så sikkert, som det burde være.

En fejl i Android-Fuld Disk Kryptering

android brute force disk encryption

Du finder alle de tekniske stumper af analysen på denne blog, og det er en god læsning, hvis du er interesseret i sikkerhed. De oplysninger, som er af meget teknisk på den anden side, og de fleste Android-brugere er formentlig kun interesseret i, hvad dette betyder for dem.

Dybest set, hvad det betyder, er, at i værste fald, at Android ‘ s disk kryptering afhænger af brugerens konto password. Forskeren har formået at få kode-privilegier inden for TrustZone kerne ved at udnytte to sikkerhedsproblemer er opdaget i 2014. Qualcomm gjorde oprette rettelser til disse sårbarheder.

Selvom du måske har troet, at dette er tilfældet alligevel, det er det ikke. Android bruger adgangskode for at oprette en stærk 2048-men RSA-nøgle, der stammer fra det i stedet.

En anden takeaway fra analysen er, at Qualcomm eller Oem ‘ er kan i overensstemmelse med lov håndhævelse til at bryde full disk encryption.

Da nøglen er til rådighed til at TrustZone, Qualcomm og Oem ‘ er kan simpelthen oprette og underskrive en TrustZone billede, som ekstrakter KeyMaster nøgler og flashe den til den valgte enhed. Dette vil give de retshåndhævende til nemt at brute-force FDE adgangskode, sluk enheden ved hjælp af de lækkede nøgler.

Igen, genskaber angreb kræver at udføre kode, inden TrustZone kernen, hvilket betyder, at skabe en ændret TrustZone kernel image er ikke tilstrækkelig.

I sidste ende, det betyder, at hackere kan bryde Android-fuld disk kryptering, når Qualcomm chips bruges, og Oem ‘ er eller Qualcomm kan blive tvunget til at gøre det samme.

Den forsker, der har lavet et proof of concept-script, som er tilgængelig på GitHub, og et brute force-script til at brute force Android-fuld disk kryptering er slået fra enheden.

Der er lidt at brugerne kan gøre ved det. Uden tvivl det bedste forsvar er at bruge en meget sikker adgangskode for enheden.