Обнаружена уязвимость в полнодисковом шифровании Android

Исследователь безопасности обнаружил недостаток в том, как устройства Android обрабатывают полное шифрование диска, что упрощает злоумышленникам доступ к данным.

Google начал внедрять полное шифрование диска на Android, начиная с версии 5.0. Идея функции безопасности заключается в защите данных на устройстве от несанкционированного доступа.

Недавнее дело Apple и ФБР показало, что полное шифрование диска может защитить данные даже от влиятельных организаций. Хотя в конечном итоге ФБР удалось получить доступ к данным, ему пришлось прибегнуть к взлому устройства вместо того, чтобы обойти его реализацию полного шифрования диска.

Вкратце, шифрование диска Android основано на коде аутентификации пользователя и аппаратном ключе. Диск расшифровывается, когда пользователи Android вводят свой пароль.

Все это происходит в фоновом режиме и невидимо для пользователя. Google внедрил дополнительные средства для повышения безопасности данных. Он вводил задержки между попытками пароля, чтобы сделать грубый форсирование менее полезным, и даже есть возможность стереть данные после неудачных попыток дешифрования.

Исследователь безопасности недавно проанализировал реализацию полного шифрования диска Android и пришел к выводу, что это не так безопасно, как должно быть.

Ошибка в шифровании полного диска Android

шифрование диска методом грубой силы

Вы найдете все технические детали анализа в этом блоге, и это хорошее чтение, если вы интересуетесь безопасностью. С другой стороны, эта информация носит технический характер, и большинство пользователей Android, вероятно, интересуются только тем, что это значит для них.

По сути, это означает, что в худшем случае шифрование диска Android зависит только от пароля учетной записи пользователя. Исследователю удалось получить права на выполнение кода в ядре TrustZone, используя две уязвимости безопасности, обнаруженные в 2014 году. Qualcomm действительно создала исправления для этих уязвимостей.

Хотя вы могли подумать, что это так, но это не так. Android использует пароль для создания надежного ключа 2048, но вместо этого на его основе создается ключ RSA.

Еще один вывод из анализа заключается в том, что Qualcomm или OEM-производители могут выполнить требования правоохранительных органов, чтобы взломать полное шифрование диска.

Поскольку ключ доступен для TrustZone, Qualcomm и OEM-производители могут просто создать и подписать образ TrustZone, который извлекает ключи KeyMaster и переносит его на целевое устройство. Это позволит правоохранительным органам легко подобрать пароль FDE на устройстве с помощью утекших ключей.

Опять же, воссоздание атаки требует выполнения кода в ядре TrustZone, что означает, что создания измененного образа ядра TrustZone недостаточно.

В конечном итоге это означает, что хакеры могут взломать полное шифрование диска Android при использовании чипов Qualcomm, а OEM-производители или Qualcomm могут быть вынуждены сделать то же самое.

Исследователь создал сценарий проверки концепции, который доступен на GitHub, и сценарий грубой силы для полного шифрования диска Android с устройства.

Пользователи мало что могут с этим поделать. Без сомнения, лучшая защита — использование очень надежного пароля для устройства.