スマホ関連の海外ニュースです。
多くは、暗号化され、ロックされた Iphone にアクセスするためのアップルの戦闘法執行について、Android 端末についてはあまり書かれています。新しい研究は、攻撃を一緒に糸によって Android フル ・ ディスク暗号化をバイパスできるため、そのことを示しています。 セキュリティ研究者ギャル Beniamini を示したどのように攻撃者が脆弱性を使用カーネル コード – クアルコム プロセッサのセキュア エレメント (TrustZone) での処理の実行 Android フル ・ ディスク暗号化を破る。Beniamini によるとトラブルは Android のフル ・ ディスク暗号化のハードウェア キーを使用する方法のため発生します。 「内部のキー派生関数を使用して、ソフトウェアを使用して抽出するは難しいことは間違いないだろう、ぷと呼ばれる実際のハードウェア キーがこれはすべて無関係です!」Beniamini を書いた。「直接これまでソフトウェアまたはファームウェアを漏らすことなくハードウェア キーを使用するスキームを作成する代わりに、上記のコードは暗号化を実行と検証キーの blob TrustZone ソフトウェアに直接利用可能なキーを使用して!」 Beniamini は、彼が、QSEE から暗号化キーを取得し、最終的に攻撃者がブルート フォース攻撃する機会これらのキーを使用してデバイスのパスワードに TrustZone へクアルコム セキュリティで保護された実行環境 (QSEE)、権限の昇格でコード実行を許可する 2 つの脆弱性を一緒に文字列可能性があることを発見しました。 ニール ・ ランキン、Black Duck ソフトウェアでシニア セキュリティ研究員は、ブルート フォース攻撃成功しているのリスクを軽減する 1 つの方法は、良いパスワードを使用すると述べた。 「は、この攻撃のブルート フォース要素について珍しい何もないのでそれはより大きい長さの長い、短いパスワードの達成するために速い」ランキンは、SearchSecurity に書いています。「アンドロイド デバイス単純なピン (4 ほど番号) を選択するオプション ユーザーに提供スワイプ (スワイプで触れた番号に相当) や強力な 16 文字の英数字のパスワード。5 文字の PIN は、2 番目または 2 つに割れたことができます。16 文字の PIN がかなり時間がかかります、特殊文字が含まれていた場合の年まで。」 攻撃自体は非自明なのですが、デバイスにブルート フォース攻撃を耐えることが、長く複雑なパスワードがある場合は特に Beniamini 言ったこれらの脆弱性はまた Oem が Android フル ・ ディスク暗号化を破る法施行規則を遵守する能力を持っていることを意味します。 」ので TrustZone にキーがあり、Oem を単に作成する抽出物、KeyMaster キーし、ターゲット ・ デバイスにフラッシュ イメージの署名、TrustZone、”Beniamini を書いた。「このように簡単に強引に法執行機関漏らされたキーを使用してデバイス完全なディスク暗号化パスワード。」 Liviu アルセーヌ、ルーマニア ベースのマルウェア対策事務所 Bitdefender は、シニア e 脅威研究員は、法執行機関が Oem のヘルプを必ずしも必要はないと述べた。 “プロセス可能性があります追加の手順を伴うし、より時間がかかり、結果は同じ、Oem の援助を必要とせずになることができる」、アルセーヌ ・ SearchSecurity に語った。「メソッドは、適切なスキルとのだれでもによって使用できる、のでそれは法の執行機関を仮定しても安全または攻撃者の任意の種類は、アンドロイド完全なディスク暗号化を破るに OEM の直接の援助を必要としないでしょう」。 これらの脆弱性の真のリスクを測定するは難しいです。多くの Android デバイスは、クアルコムのプロセッサを使用して、フル ・ ディスク暗号化はアンドロイド 6.0 と Google の最新プラットフォーム番号ごと Android 6.0 を実行するデバイスの 10% のみに付属しているデバイスでは必須でした。 Beniamini によって使用される 2 つの脆弱性は、セキュリティの更新を受けているデバイスの数は不明だが 2016 年 1 月から、2016 年 5 月セキュリティ リリース Google でパッチが適用されています。しかし、Beniamini 氏もこれらのパッチをロールバックする可能性があります。 「パッチのデバイス上でも攻撃者は暗号化されたディスク イメージを取得する場合 (例えば鑑識ツールを使用して)、彼ら影響を受けるバージョンにデバイスをダウン グレード、TrustZone を利用することで、キーを抽出し、ブルート フォース暗号化するに使用、」Beniamini を書いた。「キーはから直接得られるのでぷ、しぷ、は変更できません、これは直接影響を受けるすべてのダウン グレード可能デバイスをレンダリングします。 アーセンベンゲルは Beniamini 可能性がありますどのように困難なこのようなダウン グレードを控えめになります。 “かなり難易度法、TrustZone に署名する OEM をまだ必要とされる、”アルセーヌです。「ただし、考慮する、広い範囲の Android Oem – アップルによって支配される厳密 iPhone とは異なりがある–それはもっともらしい法執行機関それらのいずれかと共同で研究します。
続きを読む…
Android full disk encryption is flawed enough for government work
Much has been written about law enforcement fighting Apple for access to encrypted and locked iPhones, but not so much about Android devices. New research shows that may be because Android full disk encryption can be bypassed by stringing together exploits. Security researcher Gal Beniamini demonstrated how an attacker could use vulnerabilities in kernel code-execution handling in the secure element (TrustZone) of Qualcomm processors to break Android full disk encryption. According to Beniamini, the trouble arises due to the way Android uses the hardware key for its full disk encryption.
Read more…