Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Обход шифрования возможен на половине Android

Тема в разделе "Новости мирового кардинга", создана пользователем COIRT, 9 июл 2016.

  1. COIRT

    COIRT Member

    Сообщения:
    36
    Симпатии:
    0
    [​IMG]

    Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android , позволяет взломать полное шифрование диска – FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm.

    По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.

    Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад. Еще тогда и Беньямини, и Duo предупреждали об опасности незакрытой уязвимости CVE-2016-2431 в Mediaserver; Google ее уже устранила, но многие Android-устройства патч еще не получили. По оценке Duo, в настоящее время эта брешь все еще присутствует на 57% смартфонов. «В январе таким атакам, по нашим оценкам, были подвержены 60% Android-устройств; с тех пор ситуация несколько улучшилась: уязвимыми ныне являются 57% Android-телефонов», – пишут исследователи в блоге.

    PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.

    «Но насколько надежен KeyMaster? – вопрошает Беньямини. – Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster ‘…предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту…’. Однако этого явно недостаточно».

    На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm – QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.

    «Степень надежности FDE Android зависит от надежности реализации TrustZone и KeyMaster, – пишет Беньямини. – Обнаружение уязвимости в TrustZone или KeyMaster-трастлете напрямую влечет раскрытие ключей KeyMaster, что позволяет проводить атаки на Android FDE вне устройства».

    Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флэш-памяти целевого устройства, – поясняет Беньямини. – Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».
  2. pateson

    pateson Member

    Сообщения:
    59
    Симпатии:
    0
    Всегда смущала надежность в ведройдах
  3. $i$k@

    $i$k@ Member

    Сообщения:
    189
    Симпатии:
    0
    Если уж и pаботать с инфой котоpую хотите кpиптовать использовать контейнеpы пpосто необходимо, в идеале даже своимнаписанным своими софтом т.к. после тpукpупта как по мне так кpивой самопал лучше чем закpытый ком. пpодукт если pечь идёт о кpипте.

Поделиться этой страницей