10.12.2018 | 03:40 Uhr
 
Aktuelles - Blog
Android-Voll-Verschlüsselung angreifbar (05.07.2016)
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.

Das Problem bei Android ist folgendes:
Der zusätzliche Geräteschlüssel wird innerhalb der Trust-Zone vom KeyMaster abgelegt und ist deshalb über Software zugänglich, z.b. über den signierten Code des Trust-Zone-Betreibers (Herstellers) aber auch über evtl. vorhandene Sicherheitslücken in dessen Software.

Hat man den Geräteschlüssel erst einmal extrahiert, ist es fortan möglich, den Angriff auf spezialisierte Cracking-Hardware auszulagern, was i.d.R. zügig zum erfolgreichen Cracken des Passcodes führt. Sprich der eigentliche Schutz, die Knackversuche nur auf dem Gerät selbst zuzulassen, was tatsächlich das manuelle Ausprobieren von Passwörtern bedeutet, ist somit ausgehebelt. Wie Passwort-Cracker-Programme vorgehen, können Sie HIER nachlesen.

Gal Beniamini erläutert in seinem Blog-Eintrag "Extracting Qualcomm`s KeyMaster Keys - Breaking Android Full Disk Encryption" im Detail, wie er über Sicherheitslücken in Qualcomms TrustZone eindringt und den Geräte-Schlüssel extrahiert. Qualcomm ist zwar nur einer der Hersteller von Prozessoren für Android aber der grösste Lieferant.

Für die beschriebene Qualcomm-TrustZone-Sicherheitslücke gibt es bereits ein Update. Aber bis dieses auf den Endgeräten landet, vergeht bekanntermassen noch sehr viel Zeit, weil für die Auslieferung die Smartphone-Hersteller respektive die Provider zuständig sind. Es sei denn man verwendet z.B. das community-basierte Android-Derivat CyanogenMod (hier ist mit einem schnellen Ausliefern des Updates zu rechnen).

FAZIT:
Das Verschlüsselungs-Problem von Android ist grundsätzlicher Natur und liegt im Design. Deshalb sollte Google das Android-Verschlüsselungs-Konzept überdenken und dringend ändern!
Kommentieren