スマホ関連の海外ニュースです。
我々 は暗号化機能になるが、Google の Android オペレーティング システム デバイスを復号化するために利用できる重要な欠陥があるように見えます、Android は iPhone と同様に安全考えている可能性があります。さらに悪いことに、問題を修正することができますパッチ、その攻撃者がパッチ前の状態に単にダウン グレードでき、容易にターゲット ・ デバイスを復号化をようです。 必要がありますを参照してください: 幸せな 7 月 4 日!いくつかの動画をここでは壮大な花火が失敗したセキュリティの研究者ギャル Beniamini 実証、アンドロイドの暗号化のこの予期しない問題説明するネットワークの世界。フル ・ ディスク暗号化、アンドロイド 5.0 ロリポップを実行するデバイスで利用可能なまたはそれ以降と攻撃は、クアルコム プロセッサを搭載している携帯電話で動作します。 フル ・ ディスク暗号化 (FDE) は 128 ビットのデバイス暗号化デバイスを暗号化するはずです。復号化は不可能である PIN、パスワードまたはデバイスを保護するジェスチャーを知らなくても。 デバイスにデバイス暗号化キー (DEK) は、TrustZone で動作する Android の KeyMaster を介してデバイスにバインドされます。しかし、Beniamini 証明彼がブルート フォース途中抽出ロックされた携帯電話をキーに、彼は Github 上でそれを行うに必要なツールを提供します。 「キーの派生はバインドされたハードウェアではない、」Beniamini と述べた。「ソフトウェア (たとえば、ぷ) で抽出できない実際のハードウェア キーを使用する代わりに KeyMaster アプリケーションは、ぷと TrustZone から直接使用可能派生キーを使用して」。 彼は続けた、”キーは TrustZone を利用できるため、Oem 単に作成し KeyMaster キーを抽出する TrustZone 画像に署名し、ターゲット ・ デバイスにフラッシュします。これにより、簡単にブルートフォース漏らされたキーを使用してデバイスのパスワードは FDE に法執行機関。」 Android デバイスの何百万がまだ傷つきやすいようであります。クアルコムと Google 5 月と 1 月、更新の問題をパッチが、多くのユーザーがパッチをまだ受け取っていません。 修正プログラムをインストールすると、一度もパッチは完全な保護を提供しません。「攻撃者は、(例えば、鑑識ツールを使用して) 暗号化されたディスク イメージを取得する、場合彼ら ” デバイスが影響を受けるバージョンのダウン グレード、TrustZone、を利用することで、キーを抽出しブルート フォース暗号化するに使用、”研究者は言った。「キーはから直接得られるのでぷ、しぷ、は変更できません、これは直接影響を受けるダウンなすべてデバイスを表示します。
続きを読む…
Google’s full-disk encryption in Android can be hacked
We may have thought that Android is just as safe as the iPhone when it comes to encryption, but it looks like Google’s Android operating system has a critical flaw that can be exploited to decrypt a device. Even worse, while there are patches that can fix the issue, it seems that attackers can simply downgrade to a pre-patch state, and then decrypt a target device with ease. MUST SEE: Happy July 4th! Here are some videos of spectacular fireworks fails Security researcher Gal Beniamini demonstrated this unexpected flaw in Android encryption, as Network World explains.
Read more…