スマホ関連の海外ニュースです。
アンドロイド携帯電話の 60% で使用されているチップ メーカー クアルコムのモバイル プロセッサの脆弱性は攻撃者がデバイスのフル ・ ディスク暗号化を解読します。クアルコム プロセッサを実行している Android デバイスの 10% だけはこのタイプの攻撃を受けない。 デュオ研究所で研究者はこの脆弱性は、クアルコムのセキュリティで保護された実行環境 (QSEE) でのセキュリティ ホールと相まって Android の問題に悩まされている mediaserver コンポーネントに関連付けられています。一緒に、これらの脆弱性により、フル ・ ディスク暗号化 (FDE) をバイパスするための携帯電話に物理的にアクセスできる誰か。 先週、Gal Beniamini によって発見された脆弱性は、Beniamini による以前の研究に基づいてし、デュオ研究所が 5 月に出版します。ときは、Google の mediaserver コンポーネントの以前パッチ設定されていない脆弱性 (CVE-2016年-2431) を強調すること。Google がその脆弱性を修正したので、Android の携帯電話の大部分がまだその更新を受信します。 Android 携帯電話の見積もり 57% がまだやすいデュオ ラボ関連 mediaserver 攻撃します。「アンドロイドの攻撃に対して脆弱された Android の携帯電話の 60% と比較 1 月に私たちのデータセットのセキュリティ体制 Android の携帯電話の最新の攻撃に対する脆弱性の 57 パーセントで、幾分改善は”デュオ ラボのブログによるとポスト。 存在する既存のパッチを当てていない mediaserver の脆弱性を必要とする脆弱性は、攻撃者がブルート フォース パスワード攻撃 FDE を実行する基本的にできます。Android 携帯電話、Iphone のよう頻度とユーザーがロックを解除するデバイスにパスワードを入力しようとしてできる回数を制限します。 アップルのように、Google は、Android デバイスの復号化の試行間の遅延を導入、いくつかそれ以降のパスワード/復号化に失敗した後にユーザーの情報を消去するオプションを試みます。アンドロイド OS 内でデバイスの暗号化キーは KeyMaster とも呼ばれる Hardware-Backed キーストローク コンポーネントによって生成されます。KeyMaster は、OS のセキュリティで保護された部分で実行されているデバイスの機能です。 “しかし、どのようにセキュリティで保護されたは KeyMaster モジュール?KeyMaster モジュールの実装は SoC Oem によって提供されなど、完全に文書化されていない (本質的にブラックのボックス)。しようとして KeyMaster モジュールは、Android の公式なドキュメントに依存して可能性があります: ‘. .offers サービス、ハードウェア バックアップ、強力なセキュリティを提供するために Android デバイスのための機会」。「”しかし、確かに十分ではない Beniamini は、彼の発見に技術的な書き込みで書いた。 KeyMaster モジュールがクアルコムの信頼された実行環境に依存する QSEE (クアルコム安全な実行環境) と呼ばれます。それ、パッチ未適用の Android デバイス上の OS の QSEE と KeyMaster の部分で使用されるコードをリバース エンジニア リングする攻撃者クアルコムのチップです。この例では、攻撃者はパスワードを推測するあまりにも多くの失敗に基づくデータ ワイプを開始するからアンドロイド ハードウェアのプライマリ (安全でない) 部分を気にせず Android OS の TrustZone ソフトウェア部分に対するパスワード攻撃を実行できます。 「Android FDE は TrustZone カーネルまたは KeyMaster のように強いです。アンドロイド FDE に装置を離れて攻撃ができ KeyMaster キーの開示につながる直接 KeyMaster trustlet に TrustZone カーネルの脆弱性や脆弱性を見つけること」Beniamini を書いた。 これらの条件の下で Beniamini を書いた、Oem できる遵守を完全なディスク暗号化を破る法執行機関。”キーは TrustZone を利用できるため、Oem 単に作成し KeyMaster キーを抽出する TrustZone 画像に署名し、ターゲット ・ デバイスにフラッシュします。これにより、簡単にブルートフォース漏らされたキーを使用してデバイスのパスワードは FDE に法執行機関、”と彼は書いた。
続きを読む…
Encryption Bypass Vulnerability Impacts Half of Android Devices
A flaw in chipmaker Qualcomm’s mobile processor, used in 60 percent of Android mobiles, allows attackers to crack full disk encryption on the device. Only 10 percent of Android devices running Qualcomm processors are not vulnerable to this type of attack. Researchers at Duo Labs said the vulnerability is tied to Android’s problem-plagued mediaserver component coupled with a security hole in Qualcomm’s Secure Execution Environment (QSEE). Together, these vulnerabilities could allow someone with physical access to the phone to bypass the full disk encryption (FDE).
Read more…