スマホHack!

アンドロイド フル ・ ディスク暗号化を解読するステップバイ ステップ ガイドします。

スマホ関連の海外ニュースです。

Android スマート フォンやタブレットに個人情報や機密データの暗号化には、セキュリティ研究者がどのように Android のフル ・ ディスク暗号化がブルート フォース攻撃といくつかの忍耐と予想よりもはるかに簡単にクラックできるよう深刻な危険にさらさにアンドロイド ユーザーが常にいます。 バージョン 5.0 以降、Google はアンドロイドに完全なディスク暗号化を実装する開始。このセキュリティ機能の背後にある思想は、ハッカーやさらに強力な法執行機関がデバイスのデータに不正アクセスするを防ぐことです。 アップルと FBI の場合最近の熱戦を証明そのフル ・ ディスク暗号化は、強力な組織からもデータを保護できます。にもかかわらず、FBI は、後でデータへのアクセスを得るために管理、それは完全なディスク暗号化実装を打つ代わりにデバイスをハッキングを終了しなければならなかった。 要するに、Android のディスク暗号化は前に Android デバイス上のすべてのユーザーのデータを符号化するプロセス。 今まで書かれたユーザーの認証コードを使用してディスクにします。Android ユーザーは彼/彼女のパスワードを入力した場合にのみ、ディスクが解読されます。 すべては、バック グラウンドで行われ、ユーザーには見えない。データのセキュリティを高めるためには、Google は、強制的より少なく有用の総当たりパスワード試行間の遅延などの追加の手段を実装し、復号後データを消去するオプションも試みます。 最近、セキュリティ研究者は Android の完全なディスク暗号化実装を検討し、フィーチャーが同社のだと彼はそれを証明する作業コードとして安全ではないという結論に来た。 セキュリティ研究者ギャル Beniamini には、ハッカーがユーザーの機密データへのアクセスを取得するは非常に簡単どのように Android 端末に深刻な問題 (CVE-2015年-6639 および CVE-2016年-2431年) 処理のフル ・ ディスク暗号化を発見しました。つまり、クアルコム チップ搭載の端末で Android のディスクの暗号化は、パスワードのみに基づきます。 2014 年に発見された 2 つのセキュリティの脆弱性を悪用し研究者コードに TrustZone カーネル内で実行権限を取得することができた。クアルコムは、これらの脆弱性のためのパッチを作成しました。 あなた可能性がありますこれと思う場合とにかく、現実には、Android は、代わりにそれに由来する強い 2048年ビット RSA キー (KeyMaster) を作成するのにあなたのパスワードを使用します。 分析から持ち帰りはクアルコムまたは oem メーカーが政府や法執行機関、FDE を破るに準拠しています。 クアルコムは、キンギョソウ TrustZone 暗号化とバイオ メトリック スキャンのような深刻な機能を保護するために、Beniamini 発見 TrustZone からキーを抽出する Android のセキュリティ問題を悪用することが可能です。 」のでキーは TrustZone、クアルコム、利用できる Oem [メーカー] だけを作成し、署名 KeyMaster キーを抽出し、それをターゲット ・ デバイスにフラッシュ TrustZone イメージ、”Beniamini を書いた。「このように簡単に強引に法執行機関漏らされたキーを使用してデバイス パスワードは FDE。」 つまり、攻撃者がブルート フォース攻撃をユーザーのパスワード、PIN やロックを強制するを実行可能性があります、割れ Android のフル ・ ディスク暗号化一度取得をこのキーの保持します。 もう一度、リストラ攻撃修正 TrustZone カーネル イメージを作成する十分ではないことを意味する TrustZone カーネル内でコードを実行して含まれます。 それは最後に、クアルコム チップを使用、ハッカーは、Android のフル ・ ディスク暗号化を破ることができる、Oem またはクアルコムは、同じように得ない場合があることを意味します。 Beniamini はどのように 1 つはクアルコム ・ キンギョソウ プロセッサ搭載の Android スマート フォンの暗号化保護を破ることができる、この 1 週間、詳細なステップバイ ステップ ガイドを公開して、ブルートフォース スクリプトをブルートフォース Android のフル ・ ディスク暗号化デバイスをオフ。 悪用、GitHub 上でのキー マスターの抽出の完全なソースを見つけることができます。
続きを読む…

Step by step guide to crack Android full disk encryption

When it comes to encryption of personal and sensitive data on Android smartphones and tablets, Android users are always at severe risk, as a security researcher has shown how Android’s full-disk encryption can be cracked much more easily than expected with brute force attack and some patience. Starting with version 5.0, Google started to implement Full Disk Encryption on Android. The thought behind this security feature is to prevent both hackers and even powerful law enforcement agencies from gaining unauthorized access to device’s data.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.