Android, scoperti (e già corretti) gravi problemi nella full disk encryption

Android, scoperti (e già corretti) gravi problemi nella full disk encryption

La crittografia utilizzata su Android ha avuto delle falle di sicurezza aperte che coinvolgono esclusivamente i dispositivi che adottano chip Qualcomm

di pubblicata il , alle 11:10 nel canale Telefonia
AndroidGoogle
 

Utenti malintenzionati (o tecnici governativi) possono effettuare attacchi brute force per irrompere in decine di milioni di dispositivi Android che utilizzano la cosiddetta full disk encryption. Scoperte dal ricercatore di sicurezza Gal Beniamini, le vulnerabilità sono presenti all'interno del kernel Android e affliggono esclusivamente i dispositivi che fanno uso di SoC prodotti da Qualcomm. L'esperto ha collaborato e sta collaborando tuttora con Google e Qualcomm per risolvere i problemi.

Stando a quanto riportato dai media internazionali pare che non tutte le problematiche siano risolvibili via software e richiedano un intervento da parte di Qualcomm sull'hardware (quindi su nuovi dispositivi). La crittografia dell'intera unità di archiviazione, una funzionalità che rende i dati salvati sulla memoria flash irriconoscibili se non tramite l'utilizzo di una chiave univoca, può essere bucata sui dispositivi Android dalla versione 5.0 o successivi.

Stando alle scoperte di Beniamini, tuttavia, sfruttando alcune falle presenti sulle misure di sicurezza adottate da Qualcomm è possibile accedere al kernel Android e captare la chiave di sicurezza necessaria per penetrare nei meandri del dispositivo e ottenerne l'accesso. A differenza di quanto avviene su iOS, infatti, Android salva la chiave crittografica via software e non in una sorta di enclave hardware di più difficile accesso da parte di utenti malintenzionati.

Per eseguire l'exploit scoperto dal ricercatore di sicurezza, però, si ha bisogno di un'immagine del sistema operativo modificata dal produttore in grado di estrarre la chiave dalla "TrustZone" per ottenere l'accesso al dispositivo. L'esperto ha infatti sottolineato come questa "feature" possa essere addirittura voluta da Qualcomm in modo da dare ai produttori l'accesso ai file integrati su un dispositivo e offrirli su richiesta alle varie agenzie governative per fini investigativi. Un po' quello che è successo ad Apple con il caso di San Bernardino, con l'operazione di sblocco che sembrerebbe più semplice sui dispositivi Android. 

"Le tecniche di full disk encryption su Android non sono mai state efficienti come quelle usate da Apple su iOS", scrive Beniamini. "Si basano esclusivamente sulla TrustZone e sul keymaster, e ora abbiamo scoperto come sia rischioso questo approccio. Espone, infatti, ad un ventaglio di possibilità di attacchi più grande e coinvolge un terzo esponente nella crittografia. Tutto questo software extra che gestisce la chiave può infatti avere bug che permettono agli attaccanti di leggerne i contenuti. L'approccio su iOS è molto più semplice: usa semplicemente un chip chiamato Secure Enclave che comunica con quello che chiamano interrupt-driven mailbox. Questo significa che metti dei dati semplici da una parte e li recuperi dall'altra parte. E non c'è niente di molto altro che puoi fare".

Insomma, su iOS non c'è software che puoi bucare per leggere la chiave hardware, su Android invece la chiave viene gestita da un software potenzialmente molto complesso. La sua complessità però è un'arma a doppio taglio: da una parte rende più difficile l'hack ad eventuali utenti malintenzionati, dall'altra aumenta le chance di introdurre involontariamente bug di sicurezza anche piuttosto gravi. E Beniamini di fatto ha dimostrato che questo software ha vulnerabilità e può essere violato.

Google ha già pagato Beniamini per aver scoperto la vulnerabilità sulla full disk encryption su Android e ha corretto la vulnerabilità negli scorsi mesi dell'anno, così come ha fatto Qualcomm che ha già rilasciato i fix ai clienti e partner commerciali. 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
demon7704 Luglio 2016, 11:37 #1

QUESTIONE PRESTAZIONI

E' fuor di dubbio che per ragioni di sicurezza decisamente pressanti gli smartphone debbano essere criptati.
Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..

No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?
EmaGuzzetti04 Luglio 2016, 12:20 #2
Originariamente inviato da: demon77
E' fuor di dubbio che per ragioni di sicurezza decisamente pressanti gli smartphone debbano essere criptati.
Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..

No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?


Guarda che è già così da un po.. Tutti i dispositivi oramai hanno un chip dedicato e android lo supporta... i problemi del nexus 6 non ci sono più.. Certo android ci ha messo una vita considerato che apple lo supporta dal 3GS se non sbaglio
efewfew04 Luglio 2016, 12:48 #3
Piano con il "è già", direi più "dovrebbe essere" così già da un pò, secondo te la gamma bassa e media ce l'ha? felice di essere smentito ma non credo sia un requisito imposto da google, attualmente è tanto se ce l'hanno i top di gamma di questa generazione. Oltretutto questa caratteristica non è mai menzionata nelle specifiche per cui non riesci a sapere con certezza se è presente o meno
litocat04 Luglio 2016, 12:53 #4
Originariamente inviato da: efewfew
Piano con il "è già", direi più "dovrebbe essere" così già da un pò, secondo te la gamma bassa e media ce l'ha? felice di essere smentito ma non credo sia un requisito imposto da google, attualmente è tanto se ce l'hanno i top di gamma di questa generazione. Oltretutto questa caratteristica non è mai menzionata nelle specifiche per cui non riesci a sapere con certezza se è presente o meno

Il chip dedicato è presente in tutti i qualcomm a 64 bit, incluso lo snapdragon 410 che trovi nel moto e2 da 100 euro.
litocat04 Luglio 2016, 12:57 #5
Tornando in topic: più che la vulnerabilità, già risolta, è grave che la crittografia in android contenga un backdoor (intenzionale o meno):

"OEMs can comply with law enforcement to break Full Disk Encryption. Since the key is available to TrustZone, OEMs could simply create and sign a TrustZone image which extracts the KeyMaster keys and flash it to the target device. This would allow law enforcement to easily brute-force the FDE password off the device using the leaked keys."
demon7704 Luglio 2016, 13:40 #6
Originariamente inviato da: litocat
Il chip dedicato è presente in tutti i qualcomm a 64 bit, incluso lo snapdragon 410 che trovi nel moto e2 da 100 euro.


AH!
Non lo sapevo.
Quindi qualsiasi cell con qualcomm 64bit ha già la criptatura hardware.

Buono a sapersi.
Alfhw04 Luglio 2016, 14:25 #7
Google ha corretto la vulnerabilità negli scorsi mesi dell'anno

Cioè da quale versione di Android?
nickmot04 Luglio 2016, 14:54 #8
Originariamente inviato da: Alfhw
Cioè da quale versione di Android?


E quali produttori hanno distribuito questo aggiornamento?
litocat04 Luglio 2016, 15:08 #9
@Alfhw, nickmot: questo è uno di quei casi in cui l'aggiornamento non serve a molto, violare la crittografia è utile se hai fisicamente in mano il terminale, ma se hai fisicamente in mano il terminale puoi fare un downgrade del firmware alla versione fallata:

"Patching TrustZone vulnerabilities does not necessarily protect you from this issue. Even on patched devices, if an attacker can obtain the encrypted disk image (e.g. by using forensic tools), they can then "downgrade" the device to a vulnerable version, extract the key by exploiting TrustZone, and use them to brute-force the encryption."

ll problema di fondo qui è che è presente una backdoor, una trustlet può leggere la chiave usata insieme alla password per generare la chiave di cifratura. La soluzione definitiva sarebbe fare come fa Apple, rendere impossibile leggere la chiave lato software, ma questa soluzione richiede nuovo hardware, non un aggiornamento.
Il Picchio04 Luglio 2016, 15:53 #10
Fosse stata una notizia su apple o windows si sarebbe riempito di commenti "asd" "che schifo", slogan sfottò e altre amenità

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^