View Full Version : Android, scoperti (e già corretti) gravi problemi nella full disk encryption
Redazione di Hardware Upg
04-07-2016, 10:10
Link alla notizia: http://www.hwupgrade.it/news/telefonia/android-scoperti-e-gia-corretti-gravi-problemi-nella-full-disk-encryption_63462.html
La crittografia utilizzata su Android ha avuto delle falle di sicurezza aperte che coinvolgono esclusivamente i dispositivi che adottano chip Qualcomm
Click sul link per visualizzare la notizia.
E' fuor di dubbio che per ragioni di sicurezza decisamente pressanti gli smartphone debbano essere criptati.
Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..
No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?
EmaGuzzetti
04-07-2016, 11:20
E' fuor di dubbio che per ragioni di sicurezza decisamente pressanti gli smartphone debbano essere criptati.
Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..
No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?
Guarda che è già così da un po.. Tutti i dispositivi oramai hanno un chip dedicato e android lo supporta... i problemi del nexus 6 non ci sono più.. Certo android ci ha messo una vita considerato che apple lo supporta dal 3GS se non sbaglio
Piano con il "è già", direi più "dovrebbe essere" così già da un pò, secondo te la gamma bassa e media ce l'ha? felice di essere smentito ma non credo sia un requisito imposto da google, attualmente è tanto se ce l'hanno i top di gamma di questa generazione. Oltretutto questa caratteristica non è mai menzionata nelle specifiche per cui non riesci a sapere con certezza se è presente o meno
Piano con il "è già", direi più "dovrebbe essere" così già da un pò, secondo te la gamma bassa e media ce l'ha? felice di essere smentito ma non credo sia un requisito imposto da google, attualmente è tanto se ce l'hanno i top di gamma di questa generazione. Oltretutto questa caratteristica non è mai menzionata nelle specifiche per cui non riesci a sapere con certezza se è presente o meno
Il chip dedicato è presente in tutti i qualcomm a 64 bit, incluso lo snapdragon 410 che trovi nel moto e2 da 100 euro.
Tornando in topic: più che la vulnerabilità, già risolta, è grave che la crittografia in android contenga un backdoor (intenzionale o meno):
"OEMs can comply with law enforcement to break Full Disk Encryption. Since the key is available to TrustZone, OEMs could simply create and sign a TrustZone image which extracts the KeyMaster keys and flash it to the target device. This would allow law enforcement to easily brute-force the FDE password off the device using the leaked keys."
Il chip dedicato è presente in tutti i qualcomm a 64 bit, incluso lo snapdragon 410 che trovi nel moto e2 da 100 euro.
AH!
Non lo sapevo.
Quindi qualsiasi cell con qualcomm 64bit ha già la criptatura hardware.
Buono a sapersi.
Google ha corretto la vulnerabilità negli scorsi mesi dell'anno
Cioè da quale versione di Android?
Cioè da quale versione di Android?
E quali produttori hanno distribuito questo aggiornamento?
@Alfhw, nickmot: questo è uno di quei casi in cui l'aggiornamento non serve a molto, violare la crittografia è utile se hai fisicamente in mano il terminale, ma se hai fisicamente in mano il terminale puoi fare un downgrade del firmware alla versione fallata:
"Patching TrustZone vulnerabilities does not necessarily protect you from this issue. Even on patched devices, if an attacker can obtain the encrypted disk image (e.g. by using forensic tools), they can then "downgrade" the device to a vulnerable version, extract the key by exploiting TrustZone, and use them to brute-force the encryption."
ll problema di fondo qui è che è presente una backdoor, una trustlet può leggere la chiave usata insieme alla password per generare la chiave di cifratura. La soluzione definitiva sarebbe fare come fa Apple, rendere impossibile leggere la chiave lato software, ma questa soluzione richiede nuovo hardware, non un aggiornamento.
Il Picchio
04-07-2016, 14:53
Fosse stata una notizia su apple o windows si sarebbe riempito di commenti "asd" "che schifo", slogan sfottò e altre amenità
Roba da matti, non sapevo che i produttori di smartphone Android si riservassero una via di accesso alle chiavi utilizzate per la crittografia del disco. Questo non dovrebbe mai accadere proprio per il motivo riportato dall'articolo, che se ci hanno accesso i produttori (piuttosto che le autorità giudiziarie o qualcun'altro), prima o poi la via d'accesso viene scoperta anche da qualche hacker. :rolleyes:
Fosse stata una notizia su apple o windows si sarebbe riempito di commenti "asd" "che schifo", slogan sfottò e altre amenità
:D
Questo (http://arstechnica.com/security/2016/07/androids-full-disk-encryption-just-got-much-weaker-heres-why/) articolo riporta i commenti di alcuni esperti di sicurezza.
Questo (http://arstechnica.com/security/2016/07/androids-full-disk-encryption-just-got-much-weaker-heres-why/) articolo riporta i commenti di alcuni esperti di sicurezza.
Ho letto, confermano che per risolvere il problema si dovrebbe tenere la chiave confinata nell'hardware come accade sui nuovi iPhone. Il sistema di Google è una cattiva imitazione, sembrava che la chiave fosse confinata nell'hardware come nel sistema di Apple ma non è così.
Ho letto, confermano che per risolvere il problema si dovrebbe tenere la chiave confinata nell'hardware come accade sui nuovi iPhone. Il sistema di Google è una cattiva imitazione, sembrava che la chiave fosse confinata nell'hardware come nel sistema di Apple ma non è così.
Credo che questo sia per via del fato che android va su tanti terminali di diversi produttori e diverse carateristiche mentre ios va solo su iphone.
Credo che questo sia per via del fato che android va su tanti terminali di diversi produttori e diverse carateristiche mentre ios va solo su iphone.
I produttori di smartphone sono tanti, ma questa è una caratteristica che riguarda il SoC e i produttori di SoC non sono tanti. In particolare parliamo dei SoC di Qualcomm, che sono sulla maggior parte dei dispositivi Android. E i SoC Mediatek, essendo SoC a basso costo, non credo utilizzino il sistema di Apple se non lo fanno nemmeno i SoC Qualcomm... a questo riguardo hanno interpellato anche il ricercatore che ha scoperto la falla:
"Beniamini said he wouldn't be surprised if TrustZone implementations from chipmakers other than Qualcomm contain similar vulnerabilities."
Non è una caratteristica che varia da dispositivo a dispositivo, la chiave è accessibile al software che gira nella TrustZone su tutti i dispositivi Android Qualcomm (e probabilmente anche Mediatek ed Exynos).
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.