Fehler in Android Full-Disk-Verschlüsselung entdeckt

0
195

Ein Sicherheitsexperte entdeckte eine Lücke wie Android-Geräte handle full-disk-Verschlüsselung, die macht es einfacher für Angreifer, um den Zugang zu den Daten.

Google begann zu implementieren Full-Disk-Verschlüsselung auf Android ab version 5.0. Die Idee hinter der Sicherheitsfunktion ist der Schutz der Daten auf dem Gerät vor unbefugtem Zugriff.

Die letzten Apple gegenüber dem FBI-Fall hat gezeigt, dass die full-disk-Verschlüsselung zum Schutz der Daten sogar von mächtigen Organisationen. Während das FBI geschafft, Zugriff auf die Daten irgendwann, es musste greifen, um hacking-Gerät, anstatt zu schlagen, seine full-disk-Verschlüsselung Implementierung.

Android disk encryption in a nutshell ” ist abgeleitet von der Benutzer-Authentifizierung-code und einem hardware-Schlüssel abgeleitet. Der Datenträger entschlüsselt, wenn Android-Nutzer Ihr Kennwort eingeben.

All dies geschieht im hintergrund und unsichtbar für den Benutzer. Google implementiert zusätzliche Mittel zur Verbesserung der Sicherheit der Daten. Es führte zu Verzögerungen zwischen Passwort-versuche, brute-forcing weniger nützlich, und es gibt sogar eine option, um wischen Sie die Daten nach der Entschlüsselung gescheitert ist versuche.

Ein Sicherheitsexperte analysiert die Android-full-disk-Verschlüsselung Implementierung kürzlich und kam zu dem Schluss, dass es nicht so sicher ist, wie es sein sollte.

Fehler in Android Full-Disk-Verschlüsselung

android brute force disk encryption

Sie finden alle technischen bits der Analyse auf diesem blog, und es ist gut zu Lesen, wenn Sie daran interessiert sind, in Sicherheit. Die Informationen sind sehr technisch, auf der anderen Seite und die meisten Android-Nutzer sind wahrscheinlich nur daran interessiert, was dies für Sie bedeutet.

Im Grunde, was es bedeutet, ist, dass im schlimmsten Fall die Android disk encryption-Scharniere auf der Benutzer-account-Passwort nur. Der Forscher konnte dabei die code-Ausführung Privilegien innerhalb der TrustZone-kernel durch das ausnutzen von zwei Sicherheitslücken entdeckt im Jahr 2014. Qualcomm hat erstellen patches für diese Schwachstellen.

Während Sie vielleicht gedacht haben, dass dies ist der Fall, jedenfalls ist es nicht. Android verwendet das Kennwort, um eine starke 2048-aber RSA-Schlüssel abgeleitet, statt.

Ein weiterer imbiss aus der Analyse ist, dass Qualcomm oder von OEMs entsprechen Strafverfolgungsbehörden zu brechen, der full-disk-Verschlüsselung.

Da der Schlüssel ist, um TrustZone, Qualcomm und OEMs könnte einfach erstellen und unterzeichnen eine TrustZone-image extrahiert die Keyboard-Tasten und flash es auf das Zielgerät. Dies würde es ermöglichen, die Strafverfolgungsbehörden leicht brute-force ist die FDE-Passwort aus dem Gerät mit den geleakten keys.

Wieder, neu der Angriff erfordert die Ausführung von code innerhalb der TrustZone-kernel, was bedeutet, dass die Erstellung einer modifizierten TrustZone-kernel-image ist nicht ausreichend.

Letztlich bedeutet es, dass Hacker brechen kann Android die full-disk-Verschlüsselung, wenn Qualcomm-chips verwendet werden, und die OEMs oder Qualcomm werden kann, gezwungen, das gleiche zu tun.

Der Forscher hat ein proof-of-concept-Skript, das auf GitHub, und ein brute-force-script, um brute-force-Android-full-disk-Verschlüsselung ausschalten des Gerätes.

Es gibt wenig, was Nutzer dagegen tun können. Ohne Zweifel die beste Verteidigung ist ein sehr Sicheres Kennwort für das Gerät.