スマホ関連の海外ニュースです。
キーストアは、Android ユーザーの資格情報と暗号化キーを格納するように設計では、システムの既定の実装が壊れている、研究者は言います。 学術論文公開今週は、研究者はキーストアを使用する特定の暗号化方式がキーの整合性を保護するために失敗し、偽造の攻撃によって格納されているキーを変更するのには、攻撃者に悪用されることを論争します。 キーストアは、OpenSSL ライブラリによってキー固有のアクションを実行するでは、Android アプリ格納および独自の暗号化キーを生成することができます。コンテナー内のキーを格納する、によって、キーストアでは、デバイスからそれらを削除するのに難しくなります。 モハメド Sabt とジャック Traoré、フランステレコムのオレンジの研究所、2 つ研究者請求システムに関連付けられたスキーム「非証明可能安全、」は、「深刻な結果」を持つことが 2 つは、暗号ブロック連鎖モード (CBC) キーの整合性を保証するために失敗したキーストア内のハッシュ、暗号化 (本) 認証された暗号化 (AE) 方式である答案」速報に、キーストア: A 実用的な偽造攻撃に対して Android キーストア」を指摘します。 偽造攻撃では、攻撃者はシステムによって保護された対称キーの長さを減らすために弱点が。攻撃の核心は、キーストアのディレクトリに対する読み取り/書き込みアクセス許可を付与することができますデバイスを悪意のあるアプリをインストールするのに犠牲者をだましに基づいています。 たとえば、攻撃者は、その対称キーを信頼し、256 ビットの HMAC キーを 32 ビットに変換するアプリケーションを得た、サード パーティ コントロール ネットワーク解散、弱いキーに基づいて任意のプロトコルです。攻撃「lulls ユーザー誤った安心感に」検出されないキーを変換することによって、研究者と言う。 「偽造攻撃の目的は、対称キーの暗号文を与えられた、敵短いキーを復号化するもう一つの暗号文を作製することができます」紙読み取り。 アプリは、各メッセージの暗号のハッシュ関数、または HMAC タグを生成するキーストアを要求するキーストアは、弱いキーを返します。以来、システムは弱いを保存することを拒否、短いキーは簡単ですそれらをサーバーに転送する前にメッセージの内容を変更するパーティーのため Sabt は水曜日に普通の言葉で Threatpost のシナリオを壊した: Sabt; 攻撃の実用性を質問がありますなぜいくつか理解しています。結局のところ、ユーザーは、鍵ストアの読み取り/書き込みの権限が必要なアプリをインストールすることに同意するでしょう。もの興味深い攻撃、Sabt と主張は、原則として Android がフォルダーへのアクセスを制限、キーストア ユーザーのみを意味が許可されることまたはその内容を変更するを参照してください。 「我々 の攻撃の成功は、依存いかに可能性悪意のあるアプリケーション Android のアクセス制御メカニズムをバイパスする”2 つと言うこれがコード注入、再利用、、任意コードの実行またはルートまたはカーネル レベルの権限を取得して行うことができる追加すること。 新聞によると研究者は彼らの知識に最新のアンドロイドのビルド、アンドロイド 6.0.1_r22 その攻撃を行うことができた、キーストアに対する最初の暗号解読法に基づく攻撃です。 「セキュリティが懸念しているとき、直観はしばしばうまくいかない」、2 つの書き込み、”残念なことに、システム デザイナー傾向がある暗号の証明されたセキュリティはなく、その見かけのシンプルさを選択します。、もう一度、あることを示すこのない良い選択以来、それは通常基本システム全体に深刻な影響の結果します。」 研究者警告するシナリオでは、脅威の新しい「クラス」は、攻撃から生じるストレスが、唯一の例。 「紙でのみ前述したキーストア AE 暗号化に関する脆弱性を利用するシナリオの 1 つ「Sabt 言った Threatpost、しかし、経験を示します予期年発見された後にこのような脆弱性が悪用される可能性。 Sabt、オレンジ ラボと Traoré、オレンジの研究所で研究員博士課程 ESORICS、コンピュータ セキュリティの研究に関する欧州シンポジウム 』 で 9 月にギリシャで研究成果を発表する予定です。 2 つは、1 月に Google に自分の研究を開示、Sabt 主張まったく修正が来るときは、そのチームから更新を受信彼いない Android のセキュリティ チームが攻撃を認めた、暗号化方式は廃止予定を確認します。 2 では、システム デザイナーはハッシュ、暗号化スキームを保つが、最良の選択肢を見つけるためには、暗号研究者と一緒に作業別の暗号化モードでそれを使用をお勧めします。 「暗号研究者やシステム設計者に緊密に協力する必要があります本稿からの重要な教訓は、」Sabt、Traoré の書き込み、「これらのコミュニティを分ける危険なギャップを埋める不可欠になります維持将来のシステムをセキュリティで保護するため。」 多くの Android システムのようなキーストアが Google から定期的な更新を受信します。昨年会社は、悪意のあるアプリは、メモリ破損とコード実行につながってきたこと何かシステムに固有の API で呼び出された場合、虐待されていることがシステムに特権の昇格の脆弱性を修正しました。2014 年の研究者はほとんどの Android ユーザーを影響するキーストアで厄介なスタック ベースのバッファオーバーフローを修正しました。Android 4.3 と以前のデバイスとデバイスのロック資格情報、暗号化および復号化されたマスター_キーにアクセスの脆弱性により攻撃者が悪用があります。 Sabt と Traoré 主張同社システムの「セキュリティの正確性」を確認していないし、「機能強化はあふれんばかりに誤解を招く。」安全を主張する一方 Google は新しい機能を持つキーストアを最近更新が、 「現代システムでセキュリティまだ耐えていない単純な暗号解読」2 つは言う、「私たちの攻撃は、全体システムを破壊する暗号化方式のセキュリティに関するすべての理論的な弱点を利用できることを示します”。 研究者は、先週の Android デバイスで使用される人気のあるモバイル ・ プロセッサーに不備を発見しました。研究員 Gal Beniamini どのようにクアルコムを実行しているデバイスで暗号化チップは、現在使用している Android 端末の半分より多くを説明した、バイパスすることができます。レイヤーの抽出からキーを保護するために設計されているキーストア内 KeyMaster モジュールは、クアルコムによって供給環境に依存しています。書き込み、デュオ セキュリティによって確証 Beniamini 主張している攻撃者がコード リバース エンジニア リング両方によって使用されます。
続きを読む…
Android KeyStore Encryption Scheme Broken, Researchers Say
The default implementation for KeyStore, the system in Android designed to store user credentials and cryptographic keys, is broken, researchers say. In a an academic paper published this week, researchers argue that the particular encryption scheme that KeyStore uses fails to protect the integrity of keys and could be exploited to allow an attacker to modify stored keys through a forgery attack. KeyStore, which performs key-specific actions through the OpenSSL library, allows Android apps to store and generate their own cryptographic keys.
Read more…