Механизм полного шифрования устройств на Android можно взломать лобовой атакой
Механизм полного шифрования устройств на Android можно взломать лобовой атакой




13:33 06.07.2016

|   1055 прочтений



Исследователь Гал Беньямини продемонстрировал возможность взлома механизма полного шифрования данных на Android-устройствах с чипсетом Qualcomm. При этом использовались две уязвимости технологии ARM TrustZone.

Данные в Android шифруются по случайному ключу, который тоже шифруется с помощью другого ключа, зависящего от PIN-кода, пароля или рисунка пальцем на экране.

Как и iOS, Android предотвращает извлечение зашифрованного ключа, чтобы атакующие не могли проводить лобовые атаки вне устройства в обход его программных средств защиты, например, задержек между попытками ввода.

Но Беньямини выяснил, что в реализации TrustZone от Qualcomm используется ключ, доступный приложению KeyMaster, работающему в доверенной области; если проникнуть в нее и получить доступ к KeyMaster, можно извлечь ключ и провести на него лобовую атаку на более мощном оборудовании. В результате устройство остается защищено только паролем, PIN-кодом или рисунком, а первые два фактора часто бывают слабыми.

Бреши, из-за которых возможна атака, уже устранены, но многие устройства на Android вовремя не обновляются. По оценкам Duo Security, уязвимыми могут быть больше половины всех таких устройств. И по словам Беньямини, даже устройство с обновленным ПО можно взломать, если получить образ зашифрованного диска.


Теги: Информационная безопасность Android Шифрование


На ту же тему: