Июл 02, 2016 - 0 Comments - Интересно -

Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android

02.07.2016 09:16 Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android

Опубликован метод извлечения ключей устройства на смартфонах с чипами Qualcomm, позволяющий свести операцию взлома механизма шифрования разделов (Full Disk Encryption) в Android к выполнению операции перебора пользовательского пароля на внешней системе.

Для защищённой обработки ключей шифрования в процессорах Qualcomm применяется технология TrustZone с аппаратно изолированным окружением QSEE (Qualcomm Secure Execution Environment), в котором на отдельном процессоре могут выполняться специальные защищённые обработчики (Trustlets), включая обработчик ключей шифрования — KeyMaster. Несколько месяцев назад в реализации TrustZone было найдено несколько уязвимостей, позволяющих выполнить свой код в окружении TrustZone.


Дальнейшее изучение работы TrustZone показало, что работа с ключами организована небезопасно и вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone. Воспользовавшись ранее выявленными уязвимостями (CVE-2015-6639, CVE-2016-2431) исследователю удалось извлечь ключи устройства, находящиеся в окружении TrustZone, что существенно упростило проведение атаки по раскрытию информации в зашифрованных разделах.

Ключ устройства используется для привязки операций шифрования к конкретному устройству, не давая организовать расшифровку скопированного раздела на внешних системах и принуждая к использованию собственных обработчиков, применяющих ограничения на применение пароля пользователя (число попыток, задержки между попытками). Неизвестным компонентом остаётся пароль, заданный пользователем для доступа к шифрованному разделу. При наличии ключей устройства для расшифровки становится применим автоматизированный метод подбора пароля пользователя, выполняемый вне смартфона. От атаки может защитить использование надёжного пароля, но на смартфонах применение таких паролей затруднительно, так как мало кто решается вводить длинный и состоящий из разных типов символов пароль при каждой разблокировке экрана.

Интересно, что простое устранение уязвимости не решает проблемы, так как атакующий может скопировать образ зашифрованных данных с flash-накопителя, после чего установить на смартфон старую уязвимую версию прошивки и извлечь из TrustZone ключ устройства. После этого атакующий может на внешней системе провести ничем не ограниченную brute-force атаку по подбору пароля. Ключ устройства остаётся неизменен, хранится в закрытом от изменений SHK и не зависит от смены прошивки. Подобный метод также может быть применим спецслужбами, которые могут потребовать у Qualcomm сформировать подписанный код для TrustZone, копирующий ключ на внешний носитель.

  1. Главная ссылка к новости (https://bits-please.blogspot.r…)
Тип: Проблемы безопасности
Ключевые слова: android, crypt
При перепечатке указание ссылки на opennet.ru обязательно
 
 
 
 
+1 +/
Последняя шумная история с айфоном террориста, где долго просили Апл дать возможность расшифровать данные. После чего деньги были заплачены одной полухакерской конторе которая успешно предоставила все зашифрованные данные
 
 
+/
тут два момента, во-первых нет доказательств того что устройство было взломано на самом деле, во-вторых tpm-модуль начали ставить с iphone 5s, в сабжевом устройстве его еще не было.
 
 
+/
> ФРБ помыкалось пару месяцев, после чего послало Яббл наxeр, заявив что справились сами.

а интересно, вот если бы Apple бы согласилась бы помоч ФБР…

…то после этого они ведь наверное так и заявили бы — «мы помогли ФБР и наши отношения теперь как ни когда крепкие!» … да?

и ведь не стала бы Apple+ФБР придумывать какую-то там левую фирму.. да?

 
 
+/
> Если хочешь защиты своих данных помини длинный пароль… А привязка к железу,
> скорее очередной фэйл при проектировании, а не уязвимость.

к железу привязывается лишь KDF-функция.

то есть функция которая превращает «простую человеческую парольную фразу» в пригодный к применению (сложный, длинный) бинарный ключ.

KDF-функция, которая НЕ присязана к железу, например PBKDF2 — это конечно хорошо. но такая функция сразу же УЖЕ (без всякого взлома) не защищает от брутфорса.

привязка KDF-функции к железу, даже при условии что это железо есть маленький (но есть) шанс взломать, всё равно даёт более высокий уровень безопасности, чем когда этой привязки *сразу* нет

 
+/
> вместо полной аппаратной изоляции доступа к ключам, обработчик KeyMaster извлекает ключи из SHK и использует их внутри TrustZone

нет ни какой разницы — «полностью аппаратно» или же «алгоритм работает внутри TrustZone».

TrustZone критикуется потому что там нашлись дыры.

но ведь и «полностью аппаратно» тоже может иметь дыры, не говоря уже о том что размыта граница того что такое на сегодняшний день может называться «аппаратно».

 

 Добавить комментарий

Навигация

Let’s block ads! (Why?)


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Человек ? *