En términos de seguridad referida a Android, se ha dado a conocer una nueva noticia que cubre un tema que ha sido el foco de atención de los medios durante la primera mitad del año: el cifrado completo de un dispositivo. El debate se ha disparado, a escala internacional, debido a la decisión de Apple, que se negó a desbloquear un iPhone a petición expresa del FBI, y ha sacado a la luz el lado moral de toda la historia; los altos niveles de seguridad se pueden utilizar para proteger a los ciudadanos ordinarios, pero también a un asesino potencial.
En este caso hablamos del cifrado de disco completo, pero de Android, y la noticia no es particularmente positiva. Gal Beniamini, investigadora en el campo de la seguridad, ha hecho público que se ha encontrado una manera que permite obtener la clave maestra con la que superar el cifrado de un dispositivo Android, desde la versión 5.0 y con SoC Qualcomm. Todo el procedimiento y el análisis realizado es muy técnico, por lo que se refiere a la fuente de explicaciones detalladas, pero vamos a tratar de explicar, en términos simples, el principio por el cual este cifrado se puede hacer y cuáles son las consecuencias.
El análisis comienza explicando el método utilizado por Android para crear la clave de cifrado atada al proceso de cifrado de memoria, que utiliza tanto el PIN elegido por el usuario como una clave generada por un Key-Master completamente exterior al módulo de Android. De hecho, para evitar problemas de seguridad, la clave maestra se asigna en una porción definida TrustedZone, inaccesible desde el exterior. La combinación de los dos elementos, el PIN y la clave generada por Key-Master, permite crear un código de alta seguridad que no puede ser eludido conociendo sólo uno de los dos elementos. El más fácil de obtener, a través de un ataque de fuerza bruta, es el PIN del usuario, a menudo corto y simple, de modo que sea práctico. Así, el sistema basa toda su seguridad en la imposibilidad de acceso a la clave maestra, por lo que sea innecesario cualquier intento de ataque.
Por desgracia, esta parece ser sólo un escenario hipotético, ya que han mostrado cómo, a través de procesos de ingeniería inversa, es posible perforar la TrustedZone de los dispositivos Qualcomm llamada QSEE (Qualcomm Secure Execution Environment), con el fin de obtener acceso a la clave maestra y desde donde iniciar el proceso de descifrado; a continuación, obtienen el PIN usando la fuerza bruta para tener acceso completo a la memoria protegida. Con el fin de resolver este problema de forma permanente, se necesita de un nuevo hardware, ya que incluso las actualizaciones proporcionadas por Qualcomm y Google, puntualmente informados sobre el tema, pueden ser eludidas por la inseguridad de las versiones QSEE.
La diferencia entre el sistema de cifrado utilizado por Apple y el elegido por Google para Android, es que iOS está vinculado a la clave de hardware única para cualquier dispositivo, mientras que Android tiene un mayor vínculo con el software que permitiría a cualquier fabricante obtener la clave principal para descifrar el dispositivo, lo cual no es posible en iOS. Obviamente no estamos hablando de procedimientos disponibles para todos, por lo que el riesgo está vinculado a áreas muy específicas y sensibles de trabajo; nadie se atreve a gastar su tiempo y recursos para robar tus fotos de las vacaciones, o cualquiera de los documentos de un usuario. En cualquier caso, es importante saber que el cifrado de disco completo para Android, como en cualquier otro sistema operativo, no garantiza la absoluta seguridad de los datos.