数百万のスマートフォンでAndroidの暗号化を解読する方法

Androidの完全なディスク暗号化は、無理な力と辛抱強さで壊れる可能性があります。今日の携帯電話では完全な修正がないかもしれません。

今週、セキュリティ研究者のGal Beniamini氏は、クアルコムのSnapdragonプロセッサ搭載のスマートフォンで暗号化保護を取り除く方法を詳細なステップごとのガイドで明らかにしました。これは何百万のモバイルデバイスが攻撃に対して脆弱である可能性があることを意味します。

Android 5.0で初めて実装されたAndroidのFull Disk Encryption(FDE)は、128ビットのマスターキーと128ビットの塩をランダムに生成してユーザーデータを保護します。デバイス暗号化キー(DEK)とも呼ばれるマスターキーは、PIN、パスワード、またはタッチスクリーンパターンのいずれであっても、ユーザーの資格情報に基づく暗号化によって保護されます。

セキュリティは、アップグレードする現金を持つ人だけでなく、誰もが責任を負います。

今暗号化されたDEKがデバイスに保存されます。

このプロセスに対するブルートフォース攻撃を成功させるために、Androidは(Appleと同じように)いくつかの試みが失敗した後、復号化の試みとデータの拭き取りの間に遅延を導入しました。オフデバイス攻撃、ブルートフォース攻撃を防ぐために、鍵はデバイスのハードウェアに縛られています。これが、クアルコムシステムのセキュリティ上の欠陥が原因です。

このバインドは、KeyMasterと呼ばれるAndroidのハードウェアベースのキーストアを通じて実行されます。このモジュールは「安全な世界」とみなされる信頼できる実行環境(TEE)で動作し、Android OSは「安全でない世界」とみなされます。

その背後にある理由は、KeyMasterを使用して暗号化キーを生成し、メインのオペレーティングシステムでこの情報を明らかにせずに暗号化機能を実行できることです。

キーが生成されると、それらは暗号化され、メインOSに返されます。操作でこれらのキーが必要な場合は、KeyMasterに暗号化されたデータブロック(キーブロブ)を提供する必要があります。キーブロブには、デバイスのプロセッサのセキュアな部分で実行され、暗号化プロセスに必要な2,048ビットのRSAキーが含まれています。

これは、キーブロブを非安全な世界に保護するために使用される暗号化キーを明らかにすることなしに行われるため、キーブロブを使用して実行されるすべての暗号化操作は、KeyMasterモジュールによって、研究者は言う。

ただし、KeyMasterの実装はハードウェアベンダーに任されています。クアルコムのバージョンは、バイオメトリックスキャンや暗号化などの機密機能を保護するためのSnapdragon TrustZoneで動作しますが、BeniaminiはAndroidセキュリティホールを利用してTrustZoneから鍵を抽出することが可能であることを発見しました。

クアルコムは、QSEE(Qualcomm Secure ExecutionEnvironment)と呼ばれる信頼できる実行環境を提供しています。これにより、「Trustlets」と呼ばれる小さなアプリケーションを、この安全な環境の中で、主要なAndroid OSから離れて実行することができます。これらのQSEEアプリケーションの1つはKeyMasterです。

しかし、Androidの脆弱性を悪用して、TrustZone内に独自のQSEEアプリケーションをロードすることができます。これにより、フルディスク暗号化用に生成された鍵を含む暗号化されていないブロブの盗難だけでなく、フルスペースの特権昇格やハイジャックが発生する可能性があります。

このステップが完了すると、ユーザーのパスワード、PIN、ロックを取得するために必要なのはブルートフォース攻撃だけであり、AndroidのFDEを取り除くために必要なパズルの両方の部分があります。

解読プロセスの詳細は、こちらをご覧ください。悪用の完全なソースはGithubにあります。

アンドロイドのセキュリティ

ransomware攻撃のコスト:今年は10億ドル、ChromeはHTTP接続を安全ではないとラベル付け開始、Hyperledgerプロジェクトはギャングバスターのように成長している;今、あなたはその道で何かを破壊するUSB​​スティックを買うことができる

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米政府関係者をハッキングした姿勢を示したこと、セキュリティ、Wordpressはユーザーに重大なセキュリティホールを是正するように今更新することを迫る、セキュリティー、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

登録簿に記載されているように、研究者はハッシュキャットの開発者と接触してハッシュを解読し、ブルート・プルーズされた機能を実装して、クラッキング・プロセスを高速化しました。

われわれが見てきたように、現在の暗号化方式は弾丸から遠く離れており、敵対者によってハッキングされたり、OEM会社自身によって壊されたりする可能性があります(法執行機関に準拠するよう強要された場合) …]しかし、私は両方の面で集中的な努力が、次世代のAndroidデバイスが本当に「不可解なもの」になるのを助けることができると確信しています。

Beniamini氏もこの問題に関してQualcommに連絡したが、「問題の解決は簡単ではない」と述べ、ハードウェアの変更が必要な場合もあると述べている。したがって、ハンドセットがアップグレードされるか、新しいモデルに切り替えられるまで、問題は残ります。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

elaptopcomputer.com

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン