Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Zurück zur Blog-Übersicht
Android-Voll-Verschlüsselung angreifbar (05.07.2016)
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.

Das Problem bei Android ist folgendes:
Der zusätzliche Geräteschlüssel wird innerhalb der Trust-Zone vom KeyMaster abgelegt und ist deshalb über Software zugänglich, z.b. über den signierten Code des Trust-Zone-Betreibers (Herstellers) aber auch über evtl. vorhandene Sicherheitslücken in dessen Software.

Hat man den Geräteschlüssel erst einmal extrahiert, ist es fortan möglich, den Angriff auf spezialisierte Cracking-Hardware auszulagern, was i.d.R. zügig zum erfolgreichen Cracken des Passcodes führt. Sprich der eigentliche Schutz, die Knackversuche nur auf dem Gerät selbst zuzulassen, was tatsächlich das manuelle Ausprobieren von Passwörtern bedeutet, ist somit ausgehebelt. Wie Passwort-Cracker-Programme vorgehen, können Sie HIER nachlesen.

Gal Beniamini erläutert in seinem Blog-Eintrag "Extracting Qualcomm`s KeyMaster Keys - Breaking Android Full Disk Encryption" im Detail, wie er über Sicherheitslücken in Qualcomms TrustZone eindringt und den Geräte-Schlüssel extrahiert. Qualcomm ist zwar nur einer der Hersteller von Prozessoren für Android aber der grösste Lieferant.

Für die beschriebene Qualcomm-TrustZone-Sicherheitslücke gibt es bereits ein Update. Aber bis dieses auf den Endgeräten landet, vergeht bekanntermassen noch sehr viel Zeit, weil für die Auslieferung die Smartphone-Hersteller respektive die Provider zuständig sind. Es sei denn man verwendet z.B. das community-basierte Android-Derivat CyanogenMod (hier ist mit einem schnellen Ausliefern des Updates zu rechnen).

FAZIT:
Das Verschlüsselungs-Problem von Android ist grundsätzlicher Natur und liegt im Design. Deshalb sollte Google das Android-Verschlüsselungs-Konzept überdenken und dringend ändern!
Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:




Homepage:
Homepage wird zum Kommentar angezeigt
Kommentar* Zeichen frei:

Datenschutz - Einwilligung DSGVO*:

Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.
Zurück zur Blog-Übersicht