Categories: MobileMobile OS

Forscher knackt Android-Verschlüsselung auf Qualcomm-Geräten

Der Sicherheitsforscher Gal Beniamini hat zwei Schwachstellen in der Geräteverschlüsselung von Googles- Mobilbetriebssystem Android gefunden. Seine Anleitung zur Umgehung der Schutzfunktion lässt sich allerdings nur auf Smartphones und Tablets anwenden, in denen ein Qualcomm-Prozessor arbeitet. Da Qualcomm jedoch einen hohen Marktanteil im Smartphone-Prozessormarkt besitzt sind weltweit mehrere Hundert Millionen Android-Geräte betroffen.

Die mit Android 5.0 eingeführte Geräteverschlüsselung – Google nennt die Funktion Full Disk Encryption (FDE) – generiert einen zufälligen 128-Bit-Masterschlüssel und einen 128-Bit-Salt, um Nutzerdaten zu schützen. Der auch als Device Encryption Key (DEK) bezeichnete Masterschlüssel wird ebenfalls verschlüsselt. Dieser Schlüssel wird vom Passwort, der PIN oder einem Muster abgeleitet. Den verschlüsselten DEK speichert Android dann auf dem Gerät.

Um die Verschlüsselung zu knacken beziehungsweise die Daten eines Nutzers zu entschlüsseln, wird also nur der entschlüsselte DEK benötigt. Brute-Force-Angriffe, also Versuche, den Schlüssel für den DEK mit „roher Gewalt“ zu erraten, verhindert Android durch Verzögerungen zwischen den Eingabeversuchen sowie einer automatischen Datenlöschung nach einer gewissen Anzahl erfolgloser Eingabeversuche. Um Brute-Force-Angriffe mit externen Geräten auszuschließen, ist der Device Encryption Key direkt mit einem Gerät gekoppelt – und genau hier hat der Sicherheitsforscher die Schwachstellen in Systemen mit Qualcomm-Chips entdeckt.

Die Koppelung des DEK an das Gerät erfolgt über einen hardwarebasierten Speicher, der KeyMaster genannt wird. Dieses Modul wird in einer vertrauenswürdigen Umgebung (Trusted Execution Environment, TEE) ausgeführt. Sie wird als „sichere Welt“ angesehen während Android selbst als „unsicher“ eingestuft wird. Das KeyMaster-Modul generiert in der sicheren Umgebung Verschlüsselungsschlüssel und führt dort auch kryptografische Funktionen aus, ohne dass diese Informationen gegenüber dem unsicheren Betriebssystem offengelegt werden.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Sobald Schlüssel im KeyMaster-Modul generiert werden, werden sie mit einem hardwarebasierten Verschlüsselungsschlüssel verschlüsselt. Erst danach gibt das Gerät sie an Android weiter, also die „nicht sichere Welt“. Benötigt Android Zugriff auf verschlüsselte Daten, stellt es dem KeyMaster-Modul einen sogenannten Key Blob zur Verfügung. „Das KeyMaster-Modul entschlüsselt den darin gespeicherten Schlüssel, führt die gewünschte kryptografische Aktion aus und gibt das Ergebnis schließlich zurück an die nicht sichere Welt“, schreibt Beniamini.

Die beiden Sicherheitslücken in Android erlauben es jedoch, Schlüssel aus der vertrauenswürdigen Umgebung der Qualcomm-Prozessoren zu extrahieren. Ein Angreifer muss dem Forscher zufolge eine speziell präparierte App einschleusen, die in der Qualcomm Secure Execution Environment – Qualcomms Bezeichnung für die Trusted Execution Environment – ausgeführt werden kann. Danach können das Passwort, die PIN oder das Muster per Brute Force außerhalb des Geräts erraten werden, was schließlich die Entschlüsselung des Android-Geräts erlaubt.

„Wie wir gesehen haben, ist die derzeitige Verschlüsselungsfunktion alle andere als unangreifbar“, sagte Beniamini. Nicht nur Cyberkriminelle, sondern auch die Gerätehersteller seien somit in der Lage, verschlüsselte Geräte zu entsperren. „Ich glaube allerdings, dass gemeinsame Anstrengungen von beiden Seiten die nächste Generation Android-Geräte wirklich ‚unknackbar‘ machen können.“

Beide Schwachstellen hat Google inzwischen gepatcht. Die Patches liegen allerdings nur für Android 5 und 6 vor und werden nur von wenigen Herstellern, darunter Google, Blackberry und Samsung, inzwischen an ausgewählte Geräte verteilt. Ars Technica zufolge sind schätzungsweise 37 Prozent der in Unternehmen eingesetzten Android-Geräte weiterhin angreifbar. Das gibt unter Umständen nicht nur Hackern, sondern auch Strafverfolgungsbehörden ungewollt Zugriff auf Nutzerdaten.

Beniamini weist zudem auf eine Möglichkeit hin, auch gepatchte Geräte zu knacken. Er habe ein Nexus 6 auf eine nicht gepatchte OS-Version zurückgesetzt, so Ars Technica weiter. Qualcomm habe dieser Möglichkeit jedoch widersprochen. Hersteller statteten ihre Geräte mit Funktionen aus, die die Installation älterer OS-Versionen blockierten.

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

Da die Schlüssel in Software gespeichert werden, sind Hersteller von Android-Geräten möglicherweise in der Lage, Strafverfolgern bei der Entschlüsselung von Android-Geräten zu assistieren. Dan Guido, Experte für mobile Geräteverschlüsselung und Gründer und CEO der Beratungsfirma Trail of Bits, sieht iOS deswegen als das sicherere Mobilbetriebssystem an.

„Das funktioniert vollkommen anders als in iOS“, erklärte Guido gegenüber Ars Technica. „Das bedeutet, dass Sie einer weiteren Partei vertrauen müssen, und zwar demjenigen, der die Software geschrieben hat, die den Schlüssel speichert. Vielleicht war das nicht jedem klar, dass nicht nur Google mit der Software auf seinem Telefon herumspielen kann, sondern auch Googles Partner, und das sogar auf eine bedeutende Weise.“

„Google hinkt bei der Geräteverschlüsselung von Android hinterher“, lautet das Fazit des Experten. „Sie war nie so gut wie die Techniken von Apple und iOS. Sie haben alles auf diese Methode gesetzt, die auf der vertrauenswürdigen Zone und dem KeyMaster aufbaut, und jetzt hat sich herausgestellt, wie risikoreich das ist.“ Neben Google und dem Nutzer sei nicht nur ein Dritter in die Geräteverschlüsselung involviert, die für die Speicherung des Schlüssels benötige Software könne auch fehlerhaft sein und es einem Angreifer erlauben, die Schlüssel auszulesen. Daraus ergebe sich ein deutlich größere Angriffsfläche als bei Apple und iOS.

Matt Green, ein auf Verschlüsselung spezialisierter Professor der Johns Hopkins University, zieht zudem einen Vergleich zum iPhone 5C des San Bernardino-Attentäters Sayed Farook, das einen Streit zwischen FBI und Apple ausgelöst hatte. Hier sei es dem FBI anfänglich nicht möglich gewesen, den Schlüssel außerhalb des Geräts einzugeben. Apple wiederum sei nicht in der Lage, den Schutz mit einem Softwareupdate auszuhebeln, weil der Schlüssel nur in der Hardware und nicht in einer Software abgelegt sei.

Der US-Bundespolizei war schließlich mit Hilfe eines Hacker-Tools gelungen, das fragliche iPhone 5C zu knacken. Details dazu hält sie jedoch weiterhin zurück.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

20 Stunden ago