Une faille dans Android de Chiffrement Intégral du Disque découvert

0
187

Un chercheur en sécurité a découvert une faille dans la façon dont les appareils Android poignée de chiffrement intégral du disque, ce qui rend plus facile pour les pirates d’accéder aux données.

Google a commencé à mettre en œuvre le Chiffrement Intégral du Disque sur Android à partir de la version 5.0. L’idée derrière le dispositif de sécurité est de protéger les données sur le périphérique à partir d’un accès non autorisé.

Le récent d’Apple contre le FBI a prouvé que le chiffrement intégral du disque peut protéger les données même à partir de puissantes organisations. Alors que le FBI a réussi à obtenir l’accès aux données par la suite, il a dû recourir à un piratage de l’appareil au lieu de battre son chiffrement intégral du disque de mise en œuvre.

Android de chiffrement de disque en un mot est dérivé de l’authentification de l’utilisateur, un code et un matériel dérivé de la clé. Le disque est décrypté quand Android utilisateurs d’entrer leur mot de passe.

Tout cela se passe en arrière-plan et invisible pour l’utilisateur. Google à mis en œuvre d’autres moyens pour améliorer la sécurité des données. Il introduit des retards entre les tentatives de mot de passe pour faire de force brute moins utile, et il y a même une option pour effacer les données après l’échec des tentatives de déchiffrement.

Un chercheur en sécurité a analysé Android de chiffrement intégral du disque de la mise en œuvre récemment et est venu à la conclusion qu’il n’est pas sécurisé comme il se doit.

Une faille dans Android de Chiffrement Intégral du Disque

android brute force disk encryption

Vous trouverez toutes les techniques de bits de l’analyse sur ce blog, et c’est une bonne lecture si vous vous intéressez à la sécurité. L’information est très technique sur l’autre main et la plupart des utilisateurs d’Android sont probablement seulement intéressé par ce que cela signifie pour eux.

Fondamentalement, ce que cela signifie, c’est que dans le pire des cas, Android du chiffrement de disque charnières sur le compte de l’utilisateur mot de passe uniquement. Le chercheur a réussi à obtenir le code d’exécution des privilèges au sein de l’TrustZone noyau par l’exploitation de deux failles de sécurité découvertes dans 2014. Qualcomm n’créer des correctifs pour les vulnérabilités.

Alors que vous pouvez avoir pensé que c’est le cas de toute façon, il ne l’est pas. Android utilise le mot de passe pour créer un solide en 2048 mais RSA clé dérivée de la place.

Un autre plat à emporter à partir de l’analyse est que Qualcomm ou Oem peuvent se conformer à l’application de la loi pour casser le chiffrement intégral du disque.

Puisque la clé est disponible à TrustZone, Qualcomm et de Oem pourrait simplement créer et signer un TrustZone image qui extrait la KeyMaster clés et le flash de l’appareil cible. Cela permettrait d’application de la loi de facilement de la force brute de la FDE mot de passe de l’appareil hors tension à l’aide de la fuite des touches.

Encore une fois, la recréation de l’attaque nécessite l’exécution de code à l’intérieur de la TrustZone noyau qui signifie que la création d’une version modifiée de TrustZone d’image de noyau n’est pas suffisant.

En fin de compte, cela signifie que les pirates informatiques peuvent break Android de chiffrement intégral du disque lors de Qualcomm copeaux sont utilisés, et les fabricants ou Qualcomm peut être contraint à faire de même.

Le chercheur a créé une preuve de concept script qui est disponible sur GitHub, et une force brute script à la force brute Android de chiffrement intégral du disque de l’appareil.

Il y a peu que les utilisateurs peuvent faire à ce sujet. Sans doute la meilleure défense est l’utilisation d’un mot de passe très sécurisé pour l’appareil.