Funkcja szyfrowania pełnej zawartości pamięci w systemie Android. Czy jest bezpieczna?

środa, 6 lipca 2016

Funkcja szyfrowania pełnej zawartości pamięci w systemie Android. Czy jest bezpieczna?




Niestety okazało się, że nie bardzo. Przekonajcie się, dlaczego! 


Przeciwnicy Androida zyskali kolejny argument w twierdzeniu, iż system nie jest, delikatnie ujmując, najlepszym systemem mobilnym. Okazuje się, że funkcja Androida, pozwalająca na zaszyfrowanie telefonu, może zostać złamana, a klucze deszyfrujące zostać przechwycone. Narażone na to są urządzenia, w których znajdują się podzespoły firmy Qualcomm.

Urządzenia z podzespołami tejże firmy przetrzymują klucze w sposób programowy (software), a nie sprzętowy (hardware). Teoretycznie więc, zgodnie z badaniami specjalistów od zabezpieczania, możliwe jest wykorzystanie różnych metod ataków, aby oprogramowanie w końcu uległo, a klucze trafiły do hakera, a stamtąd do odpowiednio zaprogramowanego superkomputera, używanego do łamania haseł.
Mowa oczywiście nie o zwykłych Kowalskich i ich fotkach z bebzonami na plaży (;-)), ale o firmach, którzy używają urządzeń z Androidem (są takie? :-)).

Mowa we wpisie o badaniu wykonanym przez specjalistów - chodzi o niezależnego badacza - hakera, który już opracował dwie luki - exploity, które wykorzystują luki w TrustZone, izraelczyka Gala Beniamina - są to zbiory funkcji dotyczących bezpieczeństwa, które posiadają procesory ARM firmy Qualcomm. Exploity pozwalają na atak w samym wnętrzu procesora - na poziomie kernela, czyli praktycznie na najniższym poziomie systemu operacyjnego. Dla wyjaśnienia - mając dostęp do kernela - możemy wszystko. Najnowsze zabezpieczenia różnorakich urządzeń - abstrahując już od Androida - polegają bazowo na ograniczonym dostępie do kernela - dostęp do kernela gwarantuje nam złamanie każdego urządzenia, którego się tkniemy.

Oczywiście zarówno Google, jak i Qualcomm problem już załatali, dla obu sposobów, odpowiednio w styczniu i w maju, ale pokazuje to tylko skalę problemu - takich exploitów może pojawić się mnostwo.
Ponieważ do kluczy zawartych w TrustZone ma dostęp nie tylko Google, ale i partnerzy Google (tzw. keymasterzy), a w dalszym ciągu różnego rodzaju służby, możliwe jest zgranie obrazu kluczy, a następnie sflashowanie - czyli wgranie ich - na inne urządzenie, jednocześnie ujawniając nasze zabezpieczone dane.
Jest to całkiem inna metoda szyfrowania, niż w przypadku iOSa, który opiera się na zabezpieczeniu sprzętowym i nie istnieje programowa metoda na zgranie kluczy deszyfrujących.

Niestety istnieją również informacje, iż problem może dotyczyć nie tylko Qualcomma, ale również podzespołów innych producentów.

0 komentarze :

Prześlij komentarz