Android全磁盘加密可以在基于Qualcomm的设备上强制强制
索赔DORA首席执行官
欧盟层面对谷歌收取更多费用
斯坦福德大桥提供体育场连接与爱立信合作
免费Windows 10升级的结尾可能会支持PC出货量
美国参议员对神奇宝贝GO的数据收集有隐私问题
慈善互换SAN用于超纤维过多融合,以节省100万英镑
英国航空公司在线登记系统受到另一个IT失败的影响
Infosec17:为敏捷的人招募敏捷的人
北欧的云服务成熟度
俄罗斯:嘿,不要责怪我们,我们的20个政府组织也被黑了
金融恶意软件普遍存在的赎金软件
亚特斯人勺子up statepage
金融分析师预测Apple iPhone,Mac的另一个衰退
企业正在像lemmings一样涌入物联网
关于三星的Galaxy Note7需要了解的7件事
密码管理器LastPass的缺陷可以将控制权交给黑客
H&M加强了与1MW斯德哥尔摩数据中心建立的DataceRe热重用的承诺
法庭在商业宽带上击败了奥福姆裁决
将SEPSIS算法放入电子患者记录中
美国宇航局和GM手套给工人机器人手
Facebook完成其太阳能支气管互联网无人机的首次测试飞行
在英国的一半高技能欧盟工作人员正在考虑离开
DVLA试验亚马逊的Alexa for Mot和车辆税更新
ICO亮点挑战困难的工具为公共部门FOI请求合规
这个微小的设备可以感染销售点系统并解锁酒店客房
HPE发现:杂交将占据​​主导地位,内存计算到上升
Apple:Macos Sierra Public Beta今天可用
系统升级后,Experian承认移动和在线问题
超过一半的世界仍然离线
黑客在Cicis Pizza Chain上有130家餐厅
高光针对千兆宽带的200万房产
施奈尔:下一个总统可能面临着导致人们死亡的IoT Cyber​​attack
2016年浏览器选举:Chrome通过Landslide提供
TomTom和思科来解决自治车的实时通讯
长期运行的恶意运动每天感染了数千台电脑
对象存储将在网站和移动的无状态世界中“巨大”
布里斯托尔委员会将其光纤网络开放到商业运营商
Dropbox级别为管理员提供其功能
认识打开伦敦实验室,帮助客户进行数字化
索尼在游戏中做得很好,但智能手机业务缩小
谷歌的Deepmind A.I.可以斜线数据中心功率使用40%
MPS需求从HMRC过期托管服务网站问题
戴尔修补了SonicWALL全球管理系统的关键缺陷
对不起,孩子们,老人正在Snapchat进入
6'数据'流行语您需要了解
计算GCSE参赛作品同比增长9%
新的TOR-Powered Door Program Targets Macs
日本在里奥奥运会时代开始8K电视广播
超过40%的IT专业人士希望今年其他大选
您的位置:首页 >电子新闻 >

Android全磁盘加密可以在基于Qualcomm的设备上强制强制

2021-07-13 20:43:53 [来源]:

攻击者可以利用高Qualcomm芯片组的Android设备中的漏洞,以便提取保护用户“数据并运行违反它们的漏洞攻击的加密密钥。

该攻击上周通过安全研究员Gal Beniamini展示,并使用今年在高通公司的ARM CPU Trustzone实施中修补的两个漏水。

ARM TrustZone是一个硬件安全模块,运行其自己的内核和可信执行环境,独立于主操作系统。在Qualcomm芯片上,可信执行环境称为QSEE(Qualcomm安全执行环境)。

Android设备上的全磁盘加密功能依赖于称为设备加密密钥(DEK)的随机生成的密钥。此键本身与从用户的PIN,密码或滑动模式派生的另一个密钥加密。

像iOS一样,Android试图防止加密的DEK提取,这可能允许攻击者执行漏洞密码猜测攻击的攻击,其中没有保护失败的密码猜测之间的软件强制延迟。

这是通过使用在可信执行环境中运行的应用程序来绑定到设备的硬件来完成的。

然而,Beniamini发现,与iOS不同,它与绑定到一个名为UID的硬件的密钥不同,Qualcomm的实现使用可用于在QSEE内部运行的Keymaster应用程序的键。

这意味着分手可以进入QSEE,可以提供对聚麦克斯键的访问,并允许脱落的提取。然后,攻击者可以在更强大的设备上运行Brute-Force攻击,例如用于密码开裂的服务器群集。

这将减少了Android的全磁盘加密的安全性,以用户密码,引脚或滑动模式的安全性。遗憾的是,对于可用原因,大多数用户都不会在其移动设备上设置复杂的访问密码。

Beniamini在1月份的Android中修补了一个脆弱性的概念攻击,并在5月份修补,但在Android生态系统中,许多设备在不及时地接收更新,如果有的话。

Duo Security是一个为智能手机提供双因素认证解决方案的公司,对其用户群进行了分析,估计超过50%的Android设备易受Beniamini的攻击攻击。这也是因为Qualcomm是手机和平板电脑的ARM CPU的市场领导者。

即使受影响的设备确实接收了必要的Android补丁,问题也不会完全消失。

“即使在修补设备上,如果攻击者可以获得加密的磁盘映像(例如,通过使用取证工具),则它们可以将设备”降级“降级为易受攻击的版本,通过利用TrustZone来提取密钥,然后将它们用于蛮力加密,“Beniamini在一个博客文章中说。

更深入的问题是,在Qualcomm的实施方式中,Android FDE不直接绑定到仅在设备上存在的独特硬件的密钥,并且无法通过软件提取。相反,它与QSEE软件访问的密钥相关联,可以通过未来的TrustZone漏洞泄露。

“找到一个TrustZone内核漏洞或velymaster reterlet中的漏洞直接导致Keymaster密钥的披露,从而实现了对Android FDE的设备攻击,”研究人员得出结论。

此外,由于Android制造商可以将签名和闪存rustzone图像进行数字签名和闪存到任何设备,因此他们可以遵守法律执行请求来打破Android全磁盘加密。

Android全磁盘加密不是真正绑定到硬件中的键的事实不一定是唯一只有Qualcomm的问题,因为Qualcomm发言人通过电子邮件表示当前的实现是由Android Keymaster的约束而强制的。此外,Qualcomm的平台提供了一种防回滚机制,设备制造商可以用于防止安装过时的软件版本。

据发言人介绍,在2014年8月和2014年10月和2014年10月内部的高通在2014年10月和2015年11月和2015年2月的伙伴提供补丁。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。