Falla in Android Full Disk Encryption scoperto

0
260

Un ricercatore di sicurezza ha scoperto un difetto nel modo in cui i dispositivi Android di gestire la crittografia completa del disco, che rende più facile per gli hacker di ottenere l’accesso ai dati.

Google ha iniziato a implementare la Crittografia Completa del Disco su Android a partire dalla versione 5.0. L’idea dietro la funzione di sicurezza è quello di proteggere i dati presenti sul dispositivo da accessi non autorizzati.

La recente Apple contro l’FBI caso ha dimostrato che la cifratura completa del disco, in grado di proteggere i dati anche da potenti organizzazioni. Mentre l’FBI riuscì a ottenere l’accesso ai dati, alla fine, ha dovuto ricorrere all’hacking del dispositivo, invece di battere la sua cifratura completa del disco di attuazione.

Android cifratura del disco in un guscio di noce, derivato dal codice di autenticazione e un hardware chiave derivata. Il disco viene decifrato quando gli utenti Android, inserire la propria password.

Tutto questo avviene in background e invisibile per l’utente. Google ha implementato di ulteriori mezzi per migliorare la sicurezza dei dati. Ha introdotto i ritardi tra le password, tentativi di brute forcing meno utili, e c’è anche un’opzione per cancellare i dati dopo falliti tentativi di decifrazione.

Un ricercatore di sicurezza ha analizzato Android di cifratura completa del disco attuazione di recente e sono arrivato alla conclusione che non è così sicuro come dovrebbe essere.

Falla in Android di Cifratura Completa del Disco

android brute force disk encryption

Puoi trovare tutti i tecniche di bit di analisi su questo blog, ed è una buona lettura, se ti interessa la sicurezza. L’informazione è altamente tecnico e d’altro canto, la maggior parte degli utenti Android sono probabilmente interessati solo a ciò che questo significa per loro.

Fondamentalmente, ciò significa che nel peggiore dei casi, Android crittografia del disco cerniere sul conto utente password solo. Il ricercatore è riuscito a guadagnare l’esecuzione di codice privilegi all’interno del TrustZone kernel sfruttando due vulnerabilità di sicurezza scoperte nel 2014. Qualcomm ha fatto creare patch per questa vulnerabilità.

Mentre si può pensare che questo è il caso, comunque, non è. Android utilizza la password per creare un forte 2048-ma la chiave RSA da esso derivato, invece.

Un altro servizio da asporto analisi è che Qualcomm o Oem è in grado di soddisfare con le forze dell’ordine per rompere la cifratura completa del disco.

Dal momento che la chiave è disponibile per TrustZone, Qualcomm e Oem potrebbe semplicemente creare e firmare un TrustZone immagine che estrae il KeyMaster chiavi e flash per il dispositivo di destinazione. Questo consentirebbe l’applicazione della legge facilmente di forza bruta la FDE password il dispositivo utilizzando il trapelate le chiavi.

Di nuovo, ricreando l’attacco richiede l’esecuzione di codice all’interno del TrustZone kernel, il che significa che la creazione di una versione modificata di TrustZone immagine del kernel non è sufficiente.

In definitiva, significa che gli hacker possono rompere Android di cifratura completa del disco quando Qualcomm chip sono utilizzati, e gli Oem o Qualcomm potrebbe essere costretto a fare lo stesso.

Il ricercatore ha creato un proof of concept di script che è disponibile su GitHub, e una forza bruta script per la forza bruta di Android cifratura completa del disco, spegnere il dispositivo.

C’è poco che gli utenti possono fare su di esso. Senza dubbio la miglior difesa è quello di utilizzare una password molto sicura per il dispositivo.