スマホ関連の海外ニュースです。
攻撃者は、ユーザーのデータを保護し、それらに対してブルート フォース攻撃を実行する暗号化キーを抽出するためにクアルコムのチップセット搭載の Android デバイスの脆弱性を利用できます。 攻撃は、セキュリティ研究者ギャル Beniamini によって最後の週を示された、ARM CPU TrustZone のクアルコムの実装で今年のパッチを適用した 2 つの脆弱性を使用します。 ARM TrustZone は独自のカーネルと信頼された実行環境のメイン OS に依存しない実行するハードウェア セキュリティ モジュールです。クアルコムのチップ、信頼された実行環境 QSEE (クアルコム安全な実行環境) と呼ばれます。 Android デバイスでフル ・ ディスク暗号化機能は、デバイス暗号化キー (DEK) と呼ばれるランダムに生成されたキーに依存します。このキーは、ユーザーの PIN、パスワードまたはスワイプ パターンから派生した別のキーを使用して暗号化自体は。 IOS のようなアンドロイドを攻撃者がブルート フォース パスワード推測攻撃デバイスをオフを実行できる暗号化された DEK の抽出を防止しよう失敗したパスワード推測の間ソフトウェアによる遅延のような保護がないです。 これは、DEK を呼ばれる KeyMaster 信頼された実行環境で実行されるアプリケーションを使用してデバイスのハードウェアにバインドします。 しかし、Beniamini は、DEK をソフトウェアによって抽出することはできません UID と呼ばれるハードウェア ベースのキーにバインド、iOS とは異なりクアルコムの実装は、QSEE 内で実行される KeyMaster アプリケーションに使用可能なキーを使用して、発見しました。 つまり QSEE に侵入できる KeyMaster キーへのアクセスを提供する、DEK の抽出を許可します。攻撃者がブルート フォース攻撃それに対してパスワードクラッ キングのために設計、サーバー クラスターなどのより強力な機器を実行し。 ユーザー パスワード、PIN またはスワイプ パターンの Android のフル ・ ディスク暗号化のセキュリティは低下します。残念なことに、使いやすさの理由のほとんどのユーザーしない複雑なアクセスにパスワードを設定、モバイル デバイス。 Beniamini の概念実証の攻撃は 1 月に Android と 5 月に、パッチの 1 つのパッチを適用した脆弱性を組み合わせて、アンドロイド生態系の多くのデバイスで受信しない更新タイムリーに場合、これまで。 デュオ セキュリティ、スマート フォン、2 要素認証ソリューションを提供する会社はそのユーザー ベースで分析を実行および以上 Android デバイスの 50%、Beniamini の攻撃に対して脆弱であることが推定されます。クアルコムは、携帯電話やタブレットで使用されている ARM Cpu のマーケット リーダーからもです。 影響を受けるデバイスで必要なアンドロイド パッチを受信、たとえ問題が完全に消えていません。 “パッチのデバイス上でも攻撃者が (例えば鑑識ツールを使用して)、暗号化されたディスク イメージを取得する場合彼らすることができます、” デバイスが影響を受けるバージョンをダウン グレード、TrustZone を利用してキーを抽出ブルート フォース暗号化するに使用、」Beniamini とブログの記事で。 深い問題クアルコムの実装にアンドロイド FDE はバインドされないことです直接ユニークなハードウェア ベース キーにのみ、デバイス上に存在して、ソフトウェアによって抽出することはできません。代わりに、それは、QSEE のソフトウェアにアクセスするが今後 TrustZone 脆弱性を通じてリークする可能性のキーに関連付けられています。 研究者は「Android FDE 装置を離れて攻撃ができ KeyMaster キーの漏えいにつながる直接 KeyMaster trustlet に TrustZone カーネルの脆弱性や脆弱性を見つけること」と結論しました。 さらに、Android メーカーのデジタル署名し、TrustZone イメージを任意のデバイスをフラッシュすることができます、ので Android のフルディスク暗号化を破るに法律の執行の要請に対応できます。
続きを読む…
Android full disk encryption can be brute-forced on Qualcomm-based devices
Attackers can exploit vulnerabilities in Android devices with Qualcomm chipsets in order to extract the encrypted keys that protect users’ data and run brute-force attacks against them. The attack was demonstrated last week by security researcher Gal Beniamini and uses two vulnerabilities patched this year in Qualcomm’s implementation of the ARM CPU TrustZone. The ARM TrustZone is a hardware security module that runs its own kernel and Trusted Execution Environment independent of the main OS.
Read more…