スマホ関連の海外ニュースです。
プライバシー擁護派は、メモを取る: Android のフル ・ ディスク暗号化は半導体メーカーの Qualcomm、ロックされた携帯電話から暗号キーを抽出するいくつかの方法を明らかにする新しい研究のおかげでからのチップを使用するデバイス上の敗北に大幅に簡単になりました。これらのメソッドは、エンタープライズ ユーザーの推定 37% に対して動作する公開の攻撃コードを含めます。 公開された木曜日 iPhone の iOS、ディスク暗号化ソフトウェアのキー, クアルコム搭載 Android デバイス ストアにその対照を明らかにブログの記事。それはさまざまなデバイスの電源をキーを引っ張ることができる攻撃に対して脆弱キーを残します。そこから、サーバー クラスター、フィールドプログラマブル ゲート アレイ、または超高速のパスワード解読のために最適化されたスーパー コンピューターにキーを読み込むことができます。 投稿を公開する独立した研究者には、TrustZone の 2 つの脆弱性を利用することでディスクの暗号化キーを抽出する悪用コードが含まれています。TrustZone は、クアルコムが携帯電話メーカーに販売している ARM プロセッサ内のセキュリティ機能のコレクションです。悪用をつなぎ合わせ、攻撃コードが暗号化キーの管理などハードウェアを保護する機密性の高い操作のための専用の飛び地は、TrustZone のカーネル内でコードを実行することができます。 Google とクアルコムがこれらの脆弱性の両方が関与していることに注意してください-CVE-2015年-6639 と CVE-2016年-2431年インデックス-パッチが適用されて以来。一方、5 月に 2 番目のパッチが適用された最初は 1 月にパッチを適用されました。Google は、また会社のバグ気前のよさプログラムを通して彼の仕事のため支払った研究者を指摘しました。 彼らはまだパッチを受信する必要があるために、デュオ セキュリティ言った推定 37% はすべての Android 携帯電話アルス デュオ アプリを使用して、2 要素認証サービスから研究者まま攻撃を受けやすい。更新プログラムの不足は、メーカーまたはエンド ・ ユーザーが Google によってリリースされた更新プログラムをインストールするを防ぐキャリアによって課される制限の結果です。 ギャル Beniamini、独立したイスラエル研究者ブログの記事を執筆し、悪用コードを書いたと述べた脆弱性がパッチを適用した後ではかつて多くの Android デバイス-ネクサス 6 彼はテストを含む-以前、無防備な状態にロールバックすることができます。彼は、デバイスにロックを解除、または隠されたブートローダーがある場合は、返還を疑います。これはネクサス 6、ネクサス 5、および米国外の販売多くの機器の両方の場合です。(クアルコムの広報担当者論じられる理論は、古い/古い/推奨ソフトウェアのバージョンのインストールをブロックするメーカーを使用することができますそのプラットフォーム サポート反ロールバック機構を言っている。)何が原因で、ロールバック機能は、少し手間をかける場合は、攻撃者が悪用できる多くのデバイス彼らしている修正プログラムを適用した後も意味します。(より最近リリースされたネクサス 5 X 6 P がまたブートローダーのロックを解除が、脆弱性はそもそもなかった、Beniamini と) Beniamini の研究は、クアルコム ベースの Android デバイスでのいくつかの他の以前は見落としてディスク暗号化の弱点を強調表示します。キーのソフトウェアに存在しているのでそうはまだ公共になされなければならない他の脆弱性を使用して抽出できます。ハック、を超えては、Beniamini は、暗号化されたデバイスのロックを解除に法執行機関を支援するために携帯電話メーカーが可能な設計と述べた。キーは TrustZone を利用できるため、ハードウェア メーカーは単に作成し、keymaster キーとして知られているものを抽出する TrustZone 画像を登録できます。これらのキーは、ターゲット ・ デバイスにフラッシュすることができます。(Beniamini のポストはもともとクアルコムはまた作成すると、このような画像を結ぶ能力を持っていたが、クアルコムの広報担当者は、この主張を論じられる推測のみメーカーがこの機能を持っていると述べたとします)。 ダン グイド、モバイル デバイスの暗号化とファウンダー兼 CEO セキュリティコンサルティング ビット トレイルの専門家”大幅 iOS の動作とは異なる、「Ars に語った。「鍵を握る意味は今 2 番目パーティーを信頼できる誰かがソフトウェアを構築を信頼します。多分人々 は、する前に、その it’s ないあなたの携帯電話上のソフトウェアをいじくり回すことができますちょうど Google のか知らなかったが、それも [Google パートナー]、非常に重要な方法でだと」。 Google は、Android 上のフル ・ ディスク暗号化の背後に常にされています。彼らはアップルと iOS を使用しているテクニックと同じくらい良いことがないです。TrustZone に基づいて、keymaster、に基づいて、このメソッドのすべてのカードを入れて、今それはそれはどのように危険な出てきた。攻撃面の大きい量を公開します。それは完全なディスク暗号化の第三者を含み、ことハンドルこのキー可能性があります潜在的バグがある攻撃者がそれを読むすべての余分なソフトウェアがバックアウトします。一方、iOS のそれは非常に簡単です。それだけチップです。チップは安全な飛び地、[割り込み駆動] メールボックスをかけるこのことを介して通信するセキュリティで保護された飛び地。そして基本的に 1 つの端で本当にシンプルなデータを配置して、一方の端出て本当に単純なデータを取得を意味します。それを行うことができます他の多くではないです。これらの 2 つのアプローチは完全に異なっています。[IOS] ハードウェア キーの読み取りを悪用するソフトウェアはありません。アンドロイドにこの研究者が悪用されるソフトウェアの非常に複雑な部分にフル ・ ディスク暗号化キーが公開されます。 どのようにアップルは iPhone バックドア暗号ケース米国政府の立場で司法を戦うスタンドや 1789 年のすべての令状法に落ちる。マット グリーン、ジョンズ ・ ホプキンス大学教授、暗号化に特化したことで合意しました。法医学の専門家は基になる UID キーをデバイスから削除する方法がなかったこと 14 が死亡し、負傷 22 San Bernardino、カリフォルニア州、犯人に属している暗号化された iPhone を押収した FBI の問題があった。つまり、キーをロックされているパスワードは、組み込みのデータ消去機能をトリガーを危険にさらしたゆっくりと面倒なプロセス、デバイス自体で入力して割れたことができます。 FBI でした酸やレーザーを使用握られた iPhone 開栓技術に格納されているデータにアクセスするための方法、効果的なが、彼らはこのケースで実用的ではないです。「彼ら実際に組み込むその UID キー シリコン デバイスのソフトウェア更新プログラムをプッシュすることができます場合でも実際にはそのような電子顕微鏡か何かを使用してデバイスからそれを抽出できるのでアップルは自分の携帯電話を構築する方法は、」緑と説明しました。「で聞こえる事実ではクアルコム TrustZone。」 Beniamini は、Android 携帯電話いくつかの暗号化機能に使用されるぷと呼ばれる同様のシリコン バインド キーがあると述べた。しかし、ぷを使用して、直接暗号化されたドライブのロックを解除するのではなく、クアルコム TrustZone はソフトウェア変数として存在する 2 番目のキーを作成する、ぷを使用します。上記の方法のいずれかを抽出することができますこの 2 番目のキーです。デュオ セキュリティ研究員カイル女性こことここより多く間の詳細なプレゼンテーションがあります。木曜日のブログの記事への応答にコメントによると鉛の開発者が自由に利用できる Hashcat パスワード クラッキング プログラム抽出されたディスク暗号化キーのサポートの構築の可能性を模索しています。これは、キーを抽出後攻撃を合理化でしょう。 Beniamini は、クアルコム以外チップ メーカーから TrustZone 実装に同様の脆弱性が含まれている場合、彼は驚かないと述べた。 「FDE キー派生関数設計は、それに助長と FDE を保護するためにないデバイス (keymaster 本来の目的) で暗号化キーを保つつもりだっただけだと思います」彼は説明しました。 研究から持ち帰りは限り、人々 は、強力なパスワードを使用して Android のフル ・ ディスク暗号化がまだ意味のある保護を提供します。すべての他に等しい大きさ、iPhone ディスク暗号化はおそらくより安全。はい、FBI だった最終的にサン バーナーディーノ シューティング ゲームの電話が android 技術は、公開していない、それは安全な飛び地を持っていなかった古い iPhone にのみ適用する場合とは異なり、ディスク暗号化を破ることができます。対照的に、推定 1 つの Android 携帯電話の 3 分の 1 は公的にリリースされる悪用コードに脆弱性が存在、はるかに大きいスライスがそのメーカーの援助を使用してロックすることができます。本当に妄想の iOS は、おそらくより良い賭け。
続きを読む…
Android’s full-disk encryption just got much weaker—here’s why
Privacy advocates take note: Android’s full-disk encryption just got dramatically easier to defeat on devices that use chips from semiconductor maker Qualcomm, thanks to new research that reveals several methods to extract crypto keys off of a locked handset. Those methods include publicly available attack code that works against an estimated 37 percent of enterprise users. A blog post published Thursday revealed that in stark contrast to the iPhone’s iOS, Qualcomm-powered Android devices store the disk encryption keys in software.
Read more…