Em termos de segurança no Android, um novo relatório foi publicado e aborda um tema que tem sido o foco de atenção da mídia durante a primeira metade do ano: a criptografia completa de um dispositivo. O debate explodiu internacionalmente devido à decisão da Apple, que se recusou a desbloquear um iPhone, a pedido expresso do FBI, e trouxe à luz o lado moral de toda a história; altos níveis de segurança podem ser usados para proteger os cidadãos comuns, mas também um assassino em potencial.

Neste caso, falamos de criptografia completa de disco, mas em Android, ea notícia não é particularmente positiva. Gal Beniamini, pesquisador na área de segurança, anunciou que foi encontrado um modo que permite obter a chave mestra com a qual a superar a criptografia em dispositivos Android a partir da versão 5.0 e SoC Qualcomm. Todo o procedimento ea análise é muito técnico, que refere-se à fonte de explicações detalhadas, mas vamos tentar explicar, em termos simples, o princípio de que essa criptografia que pode ser feita e quais são as consequências.

A análise começa por explicar o método usado pelo Android para criar a chave de criptografia amarrada a processo de criptografia de memória, que usa tanto o PIN escolhido pelo usuário como uma chave gerada por uma chave mestra completamente fora do módulo Android. De facto, para evitar problemas de segurança, a chave mestra é atribuída a uma porção definida como TrustedZone, inacessível do exterior. A combinação dos dois elementos, o PIN e a chave gerada pela chave mestra, cria um código de alta segurança que não pode ser superado sabendo-se apenas um dos dois elementos. A maneira mais fácil de obter um, através de um ataque de força bruta, é o PIN do usuário, muitas vezes curto e simples, de modo prático. Assim, todo o sistema de segurança é baseado na falta de acesso à chave mestre, tornando desnecessária qualquer tentativa de ataque.

Infelizmente, este parece ser apenas um cenário hipotético, como Beniamini tem mostrado, através de processos de engenharia reversa, que é possível perfurar o TrustedZone de dispositivos da Qualcomm chamados QSEE (Qualcomm seguro Execution Environment), a fim de ganhar acesso a chave mestra e de onde se pode iniciar o processo de descodificação; em seguida, eles obter o PIN usando a força bruta para obter acesso completo à memória protegida. A fim de resolver este problema de forma permanente, você precisa de um novo hardware, porque até mesmo as atualizações fornecidas pela Qualcomm e Google, prontamente informados sobre o assunto, podem ser contornadas pela insegurança das versões QSEE.

A diferença entre o sistema de criptografia usado pela Apple e escolhido pelo Google para o Android, é que iOS está ligado a uma chave de hardware exclusivo para qualquer dispositivo, enquanto o Android tem uma ligação maior com um software que permitiria que qualquer fabricante possa obter a chave mestra para descriptografar o dispositivo, o que não é possível no iOS. Obviamente, não estamos falando sobre os procedimentos disponíveis para todos, por isso o risco está ligado a áreas de trabalho muito específicas e sensíveis; ninguém se atreve a gastar seu tempo e recursos para roubar as suas fotos de férias, ou qualquer um dos documentos de um usuário. Em qualquer caso, é importante saber que a criptografia completa de disco para o Android, como qualquer outro sistema operacional, não garante a segurança absoluta dos dados.

Descoberta uma maneira de superar a criptografia em dispositivos Android com SoC Qualcomm 1

Descoberta uma maneira de superar a criptografia em dispositivos Android com SoC Qualcomm