Android全磁盘加密可以在基于Qualcomm的设备上强制强制
攻击者可以利用高Qualcomm芯片组的Android设备中的漏洞,以便提取保护用户“数据并运行违反它们的漏洞攻击的加密密钥。
该攻击上周通过安全研究员Gal Beniamini展示,并使用今年在高通公司的ARM CPU Trustzone实施中修补的两个漏水。
ARM TrustZone是一个硬件安全模块,运行其自己的内核和可信执行环境,独立于主操作系统。在Qualcomm芯片上,可信执行环境称为QSEE(Qualcomm安全执行环境)。
Android设备上的全磁盘加密功能依赖于称为设备加密密钥(DEK)的随机生成的密钥。此键本身与从用户的PIN,密码或滑动模式派生的另一个密钥加密。
像iOS一样,Android试图防止加密的DEK提取,这可能允许攻击者执行漏洞密码猜测攻击的攻击,其中没有保护失败的密码猜测之间的软件强制延迟。
这是通过使用在可信执行环境中运行的应用程序来绑定到设备的硬件来完成的。
然而,Beniamini发现,与iOS不同,它与绑定到一个名为UID的硬件的密钥不同,Qualcomm的实现使用可用于在QSEE内部运行的Keymaster应用程序的键。
这意味着分手可以进入QSEE,可以提供对聚麦克斯键的访问,并允许脱落的提取。然后,攻击者可以在更强大的设备上运行Brute-Force攻击,例如用于密码开裂的服务器群集。
这将减少了Android的全磁盘加密的安全性,以用户密码,引脚或滑动模式的安全性。遗憾的是,对于可用原因,大多数用户都不会在其移动设备上设置复杂的访问密码。
Beniamini在1月份的Android中修补了一个脆弱性的概念攻击,并在5月份修补,但在Android生态系统中,许多设备在不及时地接收更新,如果有的话。
Duo Security是一个为智能手机提供双因素认证解决方案的公司,对其用户群进行了分析,估计超过50%的Android设备易受Beniamini的攻击攻击。这也是因为Qualcomm是手机和平板电脑的ARM CPU的市场领导者。
即使受影响的设备确实接收了必要的Android补丁,问题也不会完全消失。
“即使在修补设备上,如果攻击者可以获得加密的磁盘映像(例如,通过使用取证工具),则它们可以将设备”降级“降级为易受攻击的版本,通过利用TrustZone来提取密钥,然后将它们用于蛮力加密,“Beniamini在一个博客文章中说。
更深入的问题是,在Qualcomm的实施方式中,Android FDE不直接绑定到仅在设备上存在的独特硬件的密钥,并且无法通过软件提取。相反,它与QSEE软件访问的密钥相关联,可以通过未来的TrustZone漏洞泄露。
“找到一个TrustZone内核漏洞或velymaster reterlet中的漏洞直接导致Keymaster密钥的披露,从而实现了对Android FDE的设备攻击,”研究人员得出结论。
此外,由于Android制造商可以将签名和闪存rustzone图像进行数字签名和闪存到任何设备,因此他们可以遵守法律执行请求来打破Android全磁盘加密。
Android全磁盘加密不是真正绑定到硬件中的键的事实不一定是唯一只有Qualcomm的问题,因为Qualcomm发言人通过电子邮件表示当前的实现是由Android Keymaster的约束而强制的。此外,Qualcomm的平台提供了一种防回滚机制,设备制造商可以用于防止安装过时的软件版本。
据发言人介绍,在2014年8月和2014年10月和2014年10月内部的高通在2014年10月和2015年11月和2015年2月的伙伴提供补丁。