|
安卓全磁盘加密可强力强制高通为基础的设备,灰鸽子下载,远程控制软件
安卓智能手机厂商可以帮助在高通基础设备上破解全磁盘加密
攻击者可以利用高通芯片组为在Android设备的漏洞提取加密密钥,保护用户的数据和运行的蛮力攻击。
攻击是由安全研究员GAL beniamini上周证实,使用两个漏洞补丁高通今年实施的ARM处理器TrustZone。
ARM的TrustZone是运行其自己的内核和可信执行环境独立于主系统的硬件安全模块。在高通的芯片,可信执行环境被称为qsee(高通的安全执行环境)。
在Android设备的全磁盘加密功能依赖于一个随机产生的密钥称为设备的加密密钥(DEK)。
这个密钥本身加密的另一个关键来自用户的密码,密码或刷卡模式。
像iOS,防止加密DEK可能允许攻击者执行暴力密码猜测攻击反对关闭设备提取Android的尝试,在没有保护的软件执行失败的密码猜测之间的延迟。
这是通过结合得可到设备的硬件通过一个应用程序称为大师内运行的可信执行环境的使用。
然而,beniamini发现,不像iOS,结合一个基于硬件的密钥称为DEK的UID不能提取软件,高通的实现使用一个密钥,可内运行的应用qsee大师。
这意味着进入qsee可以提供访问关键的大师和允许DEK的提取。攻击者可以运行蛮力攻击,对它更强大的设备,如服务器集群,专为密码破解。
这降低了安卓的全磁盘加密的安全性,用户密码,密码或刷卡模式。不幸的是,对于可用性的原因,大多数用户不设置复杂的访问密码在他们的移动设备。
beniamini的概念验证攻击组合的一个漏洞,Android在一月和一个补丁可以修补,但在Android生态系统的许多设备不接收更新及时,如果。
多安全,提供了一种智能手机的双因素认证解决方案的公司,已经运行一个分析自己的用户群,估计有超过百分之50的Android设备很容易受到攻击beniamini。这也是因为高通是ARM的市场领导者在手机和平板电脑使用的CPU。
即使受影响的设备确实收到了必要的安卓补丁,问题也不会完全消失。
“即使在修补设备,如果攻击者可以获取磁盘加密图像(例如运用取证工具)。
他们可以“降级”的装置,一个脆弱的版本,利用TrustZone技术提取的关键,并使用暴力破解的加密,“beniamini在博客中说。
更深层的问题是,高通的实现,Android FDE不直接绑定到一个唯一的基于硬件的关键,只存在于设备不能用软件提取。相反,它是绑在一个关键是对qsee软件访问,可以通过未来的TrustZone漏洞泄露。
“寻找一个TrustZone内核漏洞或在大师trustlet漏洞,直接导致了键控键的披露,从而使Android设备上的攻击,”研究人员总结。
此外,因为Android的厂商可以进行数字签名和闪光的TrustZone的图像到任何设备,他们能够遵守执法要求打破Android全磁盘加密。 |
|