Funkcja szyfrowania pełnej zawartości pamięci w systemie Android. Czy jest bezpieczna?
Niestety okazało się, że nie bardzo. Przekonajcie się, dlaczego!
Przeciwnicy Androida zyskali kolejny argument w twierdzeniu, iż system nie jest, delikatnie ujmując, najlepszym systemem mobilnym. Okazuje się, że funkcja Androida, pozwalająca na zaszyfrowanie telefonu, może zostać złamana, a klucze deszyfrujące zostać przechwycone. Narażone na to są urządzenia, w których znajdują się podzespoły firmy Qualcomm.
Urządzenia
z podzespołami tejże firmy przetrzymują klucze w sposób programowy
(software), a nie sprzętowy (hardware). Teoretycznie więc, zgodnie z
badaniami specjalistów od zabezpieczania, możliwe jest wykorzystanie
różnych metod ataków, aby oprogramowanie w końcu uległo, a klucze
trafiły do hakera, a stamtąd do odpowiednio zaprogramowanego
superkomputera, używanego do łamania haseł.
Mowa oczywiście nie o
zwykłych Kowalskich i ich fotkach z bebzonami na plaży (;-)), ale o
firmach, którzy używają urządzeń z Androidem (są takie? :-)).
Mowa
we wpisie o badaniu wykonanym przez specjalistów - chodzi o
niezależnego badacza - hakera, który już opracował dwie luki - exploity,
które wykorzystują luki w TrustZone, izraelczyka Gala Beniamina
- są to zbiory funkcji dotyczących bezpieczeństwa, które posiadają
procesory ARM firmy Qualcomm. Exploity pozwalają na atak w samym wnętrzu
procesora - na poziomie kernela, czyli praktycznie na najniższym
poziomie systemu operacyjnego. Dla wyjaśnienia - mając dostęp do kernela
- możemy wszystko. Najnowsze zabezpieczenia różnorakich urządzeń -
abstrahując już od Androida - polegają bazowo na ograniczonym dostępie
do kernela - dostęp do kernela gwarantuje nam złamanie każdego
urządzenia, którego się tkniemy.
Oczywiście zarówno Google, jak i
Qualcomm problem już załatali, dla obu sposobów, odpowiednio w styczniu i
w maju, ale pokazuje to tylko skalę problemu - takich exploitów może
pojawić się mnostwo.
Ponieważ do kluczy zawartych w TrustZone ma
dostęp nie tylko Google, ale i partnerzy Google (tzw. keymasterzy), a w
dalszym ciągu różnego rodzaju służby, możliwe jest zgranie obrazu
kluczy, a następnie sflashowanie - czyli wgranie ich - na inne
urządzenie, jednocześnie ujawniając nasze zabezpieczone dane.
Jest
to całkiem inna metoda szyfrowania, niż w przypadku iOSa, który opiera
się na zabezpieczeniu sprzętowym i nie istnieje programowa metoda na
zgranie kluczy deszyfrujących.
Niestety istnieją również informacje, iż problem może dotyczyć nie tylko Qualcomma, ale również podzespołów innych producentów.
0 komentarze :
Prześlij komentarz