Der Sicherheitsforscher Gal Beniamini hat zwei Schwachstellen in der Geräteverschlüsselung von Googles- Mobilbetriebssystem Android gefunden. Seine Anleitung zur Umgehung der Schutzfunktion lässt sich allerdings nur auf Smartphones und Tablets anwenden, in denen ein Qualcomm-Prozessor arbeitet. Da Qualcomm jedoch einen hohen Marktanteil im Smartphone-Prozessormarkt besitzt sind weltweit mehrere Hundert Millionen Android-Geräte betroffen.
Die mit Android 5.0 eingeführte Geräteverschlüsselung – Google nennt die Funktion Full Disk Encryption (FDE) – generiert einen zufälligen 128-Bit-Masterschlüssel und einen 128-Bit-Salt, um Nutzerdaten zu schützen. Der auch als Device Encryption Key (DEK) bezeichnete Masterschlüssel wird ebenfalls verschlüsselt. Dieser Schlüssel wird vom Passwort, der PIN oder einem Muster abgeleitet. Den verschlüsselten DEK speichert Android dann auf dem Gerät.
Um die Verschlüsselung zu knacken beziehungsweise die Daten eines Nutzers zu entschlüsseln, wird also nur der entschlüsselte DEK benötigt. Brute-Force-Angriffe, also Versuche, den Schlüssel für den DEK mit „roher Gewalt“ zu erraten, verhindert Android durch Verzögerungen zwischen den Eingabeversuchen sowie einer automatischen Datenlöschung nach einer gewissen Anzahl erfolgloser Eingabeversuche. Um Brute-Force-Angriffe mit externen Geräten auszuschließen, ist der Device Encryption Key direkt mit einem Gerät gekoppelt – und genau hier hat der Sicherheitsforscher die Schwachstellen in Systemen mit Qualcomm-Chips entdeckt.
Die Koppelung des DEK an das Gerät erfolgt über einen hardwarebasierten Speicher, der KeyMaster genannt wird. Dieses Modul wird in einer vertrauenswürdigen Umgebung (Trusted Execution Environment, TEE) ausgeführt. Sie wird als „sichere Welt“ angesehen während Android selbst als „unsicher“ eingestuft wird. Das KeyMaster-Modul generiert in der sicheren Umgebung Verschlüsselungsschlüssel und führt dort auch kryptografische Funktionen aus, ohne dass diese Informationen gegenüber dem unsicheren Betriebssystem offengelegt werden.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Sobald Schlüssel im KeyMaster-Modul generiert werden, werden sie mit einem hardwarebasierten Verschlüsselungsschlüssel verschlüsselt. Erst danach gibt das Gerät sie an Android weiter, also die „nicht sichere Welt“. Benötigt Android Zugriff auf verschlüsselte Daten, stellt es dem KeyMaster-Modul einen sogenannten Key Blob zur Verfügung. „Das KeyMaster-Modul entschlüsselt den darin gespeicherten Schlüssel, führt die gewünschte kryptografische Aktion aus und gibt das Ergebnis schließlich zurück an die nicht sichere Welt“, schreibt Beniamini.
Die beiden Sicherheitslücken in Android erlauben es jedoch, Schlüssel aus der vertrauenswürdigen Umgebung der Qualcomm-Prozessoren zu extrahieren. Ein Angreifer muss dem Forscher zufolge eine speziell präparierte App einschleusen, die in der Qualcomm Secure Execution Environment – Qualcomms Bezeichnung für die Trusted Execution Environment – ausgeführt werden kann. Danach können das Passwort, die PIN oder das Muster per Brute Force außerhalb des Geräts erraten werden, was schließlich die Entschlüsselung des Android-Geräts erlaubt.
„Wie wir gesehen haben, ist die derzeitige Verschlüsselungsfunktion alle andere als unangreifbar“, sagte Beniamini. Nicht nur Cyberkriminelle, sondern auch die Gerätehersteller seien somit in der Lage, verschlüsselte Geräte zu entsperren. „Ich glaube allerdings, dass gemeinsame Anstrengungen von beiden Seiten die nächste Generation Android-Geräte wirklich ‚unknackbar‘ machen können.“
Beide Schwachstellen hat Google inzwischen gepatcht. Die Patches liegen allerdings nur für Android 5 und 6 vor und werden nur von wenigen Herstellern, darunter Google, Blackberry und Samsung, inzwischen an ausgewählte Geräte verteilt. Ars Technica zufolge sind schätzungsweise 37 Prozent der in Unternehmen eingesetzten Android-Geräte weiterhin angreifbar. Das gibt unter Umständen nicht nur Hackern, sondern auch Strafverfolgungsbehörden ungewollt Zugriff auf Nutzerdaten.
Beniamini weist zudem auf eine Möglichkeit hin, auch gepatchte Geräte zu knacken. Er habe ein Nexus 6 auf eine nicht gepatchte OS-Version zurückgesetzt, so Ars Technica weiter. Qualcomm habe dieser Möglichkeit jedoch widersprochen. Hersteller statteten ihre Geräte mit Funktionen aus, die die Installation älterer OS-Versionen blockierten.
Mehr Sicherheit im smarten Zuhause
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Da die Schlüssel in Software gespeichert werden, sind Hersteller von Android-Geräten möglicherweise in der Lage, Strafverfolgern bei der Entschlüsselung von Android-Geräten zu assistieren. Dan Guido, Experte für mobile Geräteverschlüsselung und Gründer und CEO der Beratungsfirma Trail of Bits, sieht iOS deswegen als das sicherere Mobilbetriebssystem an.
„Das funktioniert vollkommen anders als in iOS“, erklärte Guido gegenüber Ars Technica. „Das bedeutet, dass Sie einer weiteren Partei vertrauen müssen, und zwar demjenigen, der die Software geschrieben hat, die den Schlüssel speichert. Vielleicht war das nicht jedem klar, dass nicht nur Google mit der Software auf seinem Telefon herumspielen kann, sondern auch Googles Partner, und das sogar auf eine bedeutende Weise.“
„Google hinkt bei der Geräteverschlüsselung von Android hinterher“, lautet das Fazit des Experten. „Sie war nie so gut wie die Techniken von Apple und iOS. Sie haben alles auf diese Methode gesetzt, die auf der vertrauenswürdigen Zone und dem KeyMaster aufbaut, und jetzt hat sich herausgestellt, wie risikoreich das ist.“ Neben Google und dem Nutzer sei nicht nur ein Dritter in die Geräteverschlüsselung involviert, die für die Speicherung des Schlüssels benötige Software könne auch fehlerhaft sein und es einem Angreifer erlauben, die Schlüssel auszulesen. Daraus ergebe sich ein deutlich größere Angriffsfläche als bei Apple und iOS.
Matt Green, ein auf Verschlüsselung spezialisierter Professor der Johns Hopkins University, zieht zudem einen Vergleich zum iPhone 5C des San Bernardino-Attentäters Sayed Farook, das einen Streit zwischen FBI und Apple ausgelöst hatte. Hier sei es dem FBI anfänglich nicht möglich gewesen, den Schlüssel außerhalb des Geräts einzugeben. Apple wiederum sei nicht in der Lage, den Schutz mit einem Softwareupdate auszuhebeln, weil der Schlüssel nur in der Hardware und nicht in einer Software abgelegt sei.
Der US-Bundespolizei war schließlich mit Hilfe eines Hacker-Tools gelungen, das fragliche iPhone 5C zu knacken. Details dazu hält sie jedoch weiterhin zurück.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
Noch keine Kommentare zu Forscher knackt Android-Verschlüsselung auf Qualcomm-Geräten
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.