Duży cios w szyfrowanie Androida. Używasz prostego PINu czy hasła – możesz być złamany

02 lipca 2016, 21:20 | Aktualności | komentarzy 8
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Długi i techniczny opis słabości w androidowym szyfrowaniu dyskuArstechnica szacuje że problem ma około 1/3 wszystkich dostępnych na rynku urządzeń (niektórzy piszą o przeszło połowie), a znacznie większa liczba może być bez problemu odszyfrowana ze wsparciem producentów.

O co tym razem chodzi? Okazuje się, że w przeciwieństwie np. do iPhone-ów, Androidy de facto nie przechowują kluczy szyfrujących w sprzęcie, a jedynie z wykorzystaniem odpowiedniego oprogramowania. A oprogramowanie to… może być złamane.

Powiecie – ale przecież i tak błędne wpisywanie PINu do telefonu (z którego m.in. tworzony jest klucz szyfrujący) powoduje efektywne zablokowanie telefonu. To prawda, ale cały problem w możliwości pobrania zaszyfrowanych kluczy bezpośrednio z urządzenia i łamania ich offline. W iPhone okazuje się to co najmniej problematyczne,  w Androidach – niekoniecznie. Zostaje do złamania jeszcze hasło / pin na telefon – ale kto tutaj używa skomplikowanej kombinacji?

Jeden z komentatorów pisze właśnie, że użycie bardzo skomplikowanego hasła wpisywanego do urządzenia, rozwiąże problem (co potwierdza sam twórca badania):

So the attacker still needs to brute force the PIN/PW. Therefore the best (perhaps only?) defense against this is to utilize a long and complex alphanumeric PW that will take an exorbitant amount of time to brute force attack, correct?

Gotowe są już na całość exploity. A w pierwszym komentarzu do cytowanego wpisu na blogu, do dzieła bierze się już twórca hashcata:

Hey, I’m the developer of hashcat. I’d be happy to assist you adding the scrypt cracking portion to hashcat v3.00 to speed up the attack. Could you please create an issue on GitHub for it?

Podatności, o których mowa zostały wprawdzie załatane (zob. np. biuletyn Google-a z maja 2016 – i krytyczną podatność Elevation of Privilege Vulnerability in Qualcomm TrustZone), ale: a) kto robi aktualizacje? ;) b) sporo urządzeń można zdowngradeować do podatnej wersji oprogramowania i tam wyciągnąć klucze:

Even on patched devices, if an attacker can obtain the encrypted disk image (e.g. by using forensic tools), they can then „downgrade” the device to a vulnerable version, extract the key by exploiting TrustZone, and use them to brute-force the encryption

Na koniec autor badania podaje, że obecna architektura FDE na Androidach umożliwia producentom łatwe dostanie się kluczy szyfrujących (cały czas jednak o ich finalnej sile stanowi hasło odblokowujące telefon):

OEMs can comply with law enforcement to break Full Disk Encryption. Since the key is available to TrustZone, OEMs could simply create and sign a TrustZone image which extracts the KeyMaster keys and flash it to the target device. This would allow law enforcement to easily brute-force the FDE password off the device using the leaked keys.

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. emmm

    A co z tymi co mają zaszyfrowany telefon na wzór a nie hasło czy pin ?

    Odpowiedz
    • solari

      A możesz zaszyfrować swojego fona używając wzoru ? :D

      Odpowiedz
      • emmm

        tak, pare dni temu to zrobiłem – android 6.1 skrojony pod xperie M1

        Odpowiedz
        • Michau

          Zaszyfrować, a nie zablokować.

          Odpowiedz
    • Podpinam sie do pytania.

      Odpowiedz
  2. Zdzich

    „cały problem w możliwości pobrania zaszyfrowanych kluczy bezpośrednio z urządzenia i łamania ich offline. W iPhone okazuje się to co najmniej problematyczne, w Androidach – niekoniecznie” … a w Windows 10 Mobile ?

    Odpowiedz
  3. Damian Wasik

    Pytanie do tego downgrade’owania: da się to zrobić nie odszyfrowawszy uprzednio urządzenia? Ciężko mi to sobie wyobrazić, ale być może moja wiedza jest niepelna.
    Z góry dzieki!

    Odpowiedz
    • Damian: czasem się da. Jak bootloader nie jest zabezpieczony przez modyfikacją. Bo robisz downgrade nie absolutnie całości softwareu wszędzie tylko fragmentu (dużego bo dużego ale nie 100%).

      Odpowiedz

Odpowiedz na cosmicbulletin