En säkerhetsforskare har upptäckt ett fel i hur Android-enheter hanterar full disk encryption som gör det enklare för angripare att få åtkomst till data.
Google börjat genomföra Full Disk Encryption på Android från och med version 5.0. Tanken bakom säkerhetsfunktion är att skydda data på enheten från obehörig åtkomst.
Den senaste Apple kontra FBI fallet har visat att full disk encryption kan skydda data även från mäktiga organisationer. Medan FBI lyckats att få tillgång till data så småningom, det måste resort med att hacka enheten i stället för att slå dess full disk encryption för genomförandet.
Android disk kryptering i ett nötskal härrör från användarens authentication code och en hårdvara som härrör nyckel. Disken är dekrypteras när Android-användare ange sitt lösenord.
Allt detta händer i bakgrunden och är osynlig för användaren. Google genomfört ytterligare ett sätt att förbättra säkerheten för data. Det infördes förseningar mellan lösenord försök att göra brute tvinga mindre bra, och det finns även en möjlighet att fjärradera data efter att ha misslyckats med dekryptering försök.
En säkerhetsforskare analyseras Android är full disk encryption genomförandet nyligen och kom till slutsatsen att det inte är så säker som den borde vara.
Fel i Android-Full Disk Encryption
Du hittar alla tekniska bitar av analysen på den här bloggen, och det är en bra läs om du är intresserad av säkerhet. Den information som är mycket tekniskt på den andra sidan och de flesta Android-användare är förmodligen bara är intresserad av vad detta innebär för dem.
I grund och botten, vad det betyder är att i värsta fall Android disk kryptering gångjärn på användarens lösenord. Forskaren lyckats få kod privilegier inom TrustZone kärnan genom att utnyttja två säkerhetsproblem som upptäckts i och med 2014. Qualcomm gjorde skapa uppdateringar för dessa sårbarheter.
Även om du kanske har tänkt på att detta är fallet i alla fall, det är det inte. Android använder ett lösenord för att skapa ett starkt 2048-men RSA-nyckel som härrör från den i stället.
En annan hämtmat från analysen är att Qualcomm eller Oem-tillverkare kan följa med polis för att bryta full disk encryption.
Eftersom nyckeln är tillgänglig för TrustZone, Qualcomm och Oem-tillverkare kan enkelt skapa och signera ett TrustZone bild som extraherar Nyckelservern nycklar och blinkar det till målenheten. Detta skulle ge de brottsbekämpande enkelt brute-force FDE lösenord stänga av enheten med hjälp av den läckte ut nycklar.
Igen, återskapa attack kräver att exekvera kod i TrustZone kärna som innebär att skapa en modifierad TrustZone kärna är inte tillräckligt.
I slutändan, det innebär att hackare kan bryta Android är full disk encryption när Qualcomm-chip, och Oem-företag eller Qualcomm får tvingas att göra samma sak.
Forskaren har skapat en proof of concept-skript som är tillgänglig på GitHub, och en brute force-skript för att brute force Android är full disk encryption för att stänga av enheten.
Det är lite som användare kan göra åt det. Utan tvekan det bästa försvaret är att använda ett mycket säkert lösenord för enheten.