Android, scoperti (e già corretti) gravi problemi nella full disk encryption
La crittografia utilizzata su Android ha avuto delle falle di sicurezza aperte che coinvolgono esclusivamente i dispositivi che adottano chip Qualcomm
di Nino Grasso pubblicata il 04 Luglio 2016, alle 11:10 nel canale TelefoniaAndroidGoogle
Utenti malintenzionati (o tecnici governativi) possono effettuare attacchi brute force per irrompere in decine di milioni di dispositivi Android che utilizzano la cosiddetta full disk encryption. Scoperte dal ricercatore di sicurezza Gal Beniamini, le vulnerabilità sono presenti all'interno del kernel Android e affliggono esclusivamente i dispositivi che fanno uso di SoC prodotti da Qualcomm. L'esperto ha collaborato e sta collaborando tuttora con Google e Qualcomm per risolvere i problemi.
Stando a quanto riportato dai media internazionali pare che non tutte le problematiche siano risolvibili via software e richiedano un intervento da parte di Qualcomm sull'hardware (quindi su nuovi dispositivi). La crittografia dell'intera unità di archiviazione, una funzionalità che rende i dati salvati sulla memoria flash irriconoscibili se non tramite l'utilizzo di una chiave univoca, può essere bucata sui dispositivi Android dalla versione 5.0 o successivi.
Stando alle scoperte di Beniamini, tuttavia, sfruttando alcune falle presenti sulle misure di sicurezza adottate da Qualcomm è possibile accedere al kernel Android e captare la chiave di sicurezza necessaria per penetrare nei meandri del dispositivo e ottenerne l'accesso. A differenza di quanto avviene su iOS, infatti, Android salva la chiave crittografica via software e non in una sorta di enclave hardware di più difficile accesso da parte di utenti malintenzionati.
Per eseguire l'exploit scoperto dal ricercatore di sicurezza, però, si ha bisogno di un'immagine del sistema operativo modificata dal produttore in grado di estrarre la chiave dalla "TrustZone" per ottenere l'accesso al dispositivo. L'esperto ha infatti sottolineato come questa "feature" possa essere addirittura voluta da Qualcomm in modo da dare ai produttori l'accesso ai file integrati su un dispositivo e offrirli su richiesta alle varie agenzie governative per fini investigativi. Un po' quello che è successo ad Apple con il caso di San Bernardino, con l'operazione di sblocco che sembrerebbe più semplice sui dispositivi Android.
"Le tecniche di full disk encryption su Android non sono mai state efficienti come quelle usate da Apple su iOS", scrive Beniamini. "Si basano esclusivamente sulla TrustZone e sul keymaster, e ora abbiamo scoperto come sia rischioso questo approccio. Espone, infatti, ad un ventaglio di possibilità di attacchi più grande e coinvolge un terzo esponente nella crittografia. Tutto questo software extra che gestisce la chiave può infatti avere bug che permettono agli attaccanti di leggerne i contenuti. L'approccio su iOS è molto più semplice: usa semplicemente un chip chiamato Secure Enclave che comunica con quello che chiamano interrupt-driven mailbox. Questo significa che metti dei dati semplici da una parte e li recuperi dall'altra parte. E non c'è niente di molto altro che puoi fare".
Insomma, su iOS non c'è software che puoi bucare per leggere la chiave hardware, su Android invece la chiave viene gestita da un software potenzialmente molto complesso. La sua complessità però è un'arma a doppio taglio: da una parte rende più difficile l'hack ad eventuali utenti malintenzionati, dall'altra aumenta le chance di introdurre involontariamente bug di sicurezza anche piuttosto gravi. E Beniamini di fatto ha dimostrato che questo software ha vulnerabilità e può essere violato.
Google ha già pagato Beniamini per aver scoperto la vulnerabilità sulla full disk encryption su Android e ha corretto la vulnerabilità negli scorsi mesi dell'anno, così come ha fatto Qualcomm che ha già rilasciato i fix ai clienti e partner commerciali.
17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQUESTIONE PRESTAZIONI
E' fuor di dubbio che per ragioni di sicurezza decisamente pressanti gli smartphone debbano essere criptati.Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..
No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?
Il problema è che la cripratura in realtime picchia duro sulla CPU impennando i consumi e abbassando chiaramente le prestazioni..
No sarebbe ora di inserire nei SOC o anche fuori dai SOC un chip dedicato alla criptatura per eseguire la cosa con la massima velocità ed il minimo dispendio di energie?
Guarda che è già così da un po.. Tutti i dispositivi oramai hanno un chip dedicato e android lo supporta... i problemi del nexus 6 non ci sono più.. Certo android ci ha messo una vita considerato che apple lo supporta dal 3GS se non sbaglio
Il chip dedicato è presente in tutti i qualcomm a 64 bit, incluso lo snapdragon 410 che trovi nel moto e2 da 100 euro.
"OEMs can comply with law enforcement to break Full Disk Encryption. Since the key is available to TrustZone, OEMs could simply create and sign a TrustZone image which extracts the KeyMaster keys and flash it to the target device. This would allow law enforcement to easily brute-force the FDE password off the device using the leaked keys."
AH!
Non lo sapevo.
Quindi qualsiasi cell con qualcomm 64bit ha già la criptatura hardware.
Buono a sapersi.
Cioè da quale versione di Android?
E quali produttori hanno distribuito questo aggiornamento?
"Patching TrustZone vulnerabilities does not necessarily protect you from this issue. Even on patched devices, if an attacker can obtain the encrypted disk image (e.g. by using forensic tools), they can then "downgrade" the device to a vulnerable version, extract the key by exploiting TrustZone, and use them to brute-force the encryption."
ll problema di fondo qui è che è presente una backdoor, una trustlet può leggere la chiave usata insieme alla password per generare la chiave di cifratura. La soluzione definitiva sarebbe fare come fa Apple, rendere impossibile leggere la chiave lato software, ma questa soluzione richiede nuovo hardware, non un aggiornamento.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".