Forscher knackt Android-Verschlüsselung auf Qualcomm-Geräten

Er schleust Apps in die vertrauenswürdige Umgebung des Prozessors ein. Sie erlauben Brute-Force-Angriffe auf das hinterlegte Geräte-Passwort. Damit ist es wiederum möglich, ein Gerät zu entschlüsseln.

Der Sicherheitsforscher Gal Beniamini hat zwei Schwachstellen in der Geräteverschlüsselung von Googles- Mobilbetriebssystem Android gefunden. Seine Anleitung zur Umgehung der Schutzfunktion lässt sich allerdings nur auf Smartphones und Tablets anwenden, in denen ein Qualcomm-Prozessor arbeitet. Da Qualcomm jedoch einen hohen Marktanteil im Smartphone-Prozessormarkt besitzt sind weltweit mehrere Hundert Millionen Android-Geräte betroffen.

Verschlüsselung (Bild: Shutterstock)Die mit Android 5.0 eingeführte Geräteverschlüsselung – Google nennt die Funktion Full Disk Encryption (FDE) – generiert einen zufälligen 128-Bit-Masterschlüssel und einen 128-Bit-Salt, um Nutzerdaten zu schützen. Der auch als Device Encryption Key (DEK) bezeichnete Masterschlüssel wird ebenfalls verschlüsselt. Dieser Schlüssel wird vom Passwort, der PIN oder einem Muster abgeleitet. Den verschlüsselten DEK speichert Android dann auf dem Gerät.

Um die Verschlüsselung zu knacken beziehungsweise die Daten eines Nutzers zu entschlüsseln, wird also nur der entschlüsselte DEK benötigt. Brute-Force-Angriffe, also Versuche, den Schlüssel für den DEK mit „roher Gewalt“ zu erraten, verhindert Android durch Verzögerungen zwischen den Eingabeversuchen sowie einer automatischen Datenlöschung nach einer gewissen Anzahl erfolgloser Eingabeversuche. Um Brute-Force-Angriffe mit externen Geräten auszuschließen, ist der Device Encryption Key direkt mit einem Gerät gekoppelt – und genau hier hat der Sicherheitsforscher die Schwachstellen in Systemen mit Qualcomm-Chips entdeckt.

Die Koppelung des DEK an das Gerät erfolgt über einen hardwarebasierten Speicher, der KeyMaster genannt wird. Dieses Modul wird in einer vertrauenswürdigen Umgebung (Trusted Execution Environment, TEE) ausgeführt. Sie wird als „sichere Welt“ angesehen während Android selbst als „unsicher“ eingestuft wird. Das KeyMaster-Modul generiert in der sicheren Umgebung Verschlüsselungsschlüssel und führt dort auch kryptografische Funktionen aus, ohne dass diese Informationen gegenüber dem unsicheren Betriebssystem offengelegt werden.

ANZEIGE

SAS Viya: Analytics dort hinbringen, wo sie gebraucht wird

Die digitale Transformation ist heute Realität. Und krempelt Unternehmen und ganze Branchen um, die sich komplett neue Geschäftsmodelle überlegen müssen. Bei Analytics, der Kerntechnologie der digitalen Transformation, ist deshalb maximale Flexibilität gefragt. Und höchstes Tempo. Starre Architekturen stehen der Innovation immer öfter im Weg. Mit SAS Viya geht SAS einen neuen Weg: Analytics flexibel, zugänglich und offen in der Cloud.

Sobald Schlüssel im KeyMaster-Modul generiert werden, werden sie mit einem hardwarebasierten Verschlüsselungsschlüssel verschlüsselt. Erst danach gibt das Gerät sie an Android weiter, also die „nicht sichere Welt“. Benötigt Android Zugriff auf verschlüsselte Daten, stellt es dem KeyMaster-Modul einen sogenannten Key Blob zur Verfügung. „Das KeyMaster-Modul entschlüsselt den darin gespeicherten Schlüssel, führt die gewünschte kryptografische Aktion aus und gibt das Ergebnis schließlich zurück an die nicht sichere Welt“, schreibt Beniamini.

Die beiden Sicherheitslücken in Android erlauben es jedoch, Schlüssel aus der vertrauenswürdigen Umgebung der Qualcomm-Prozessoren zu extrahieren. Ein Angreifer muss dem Forscher zufolge eine speziell präparierte App einschleusen, die in der Qualcomm Secure Execution Environment – Qualcomms Bezeichnung für die Trusted Execution Environment – ausgeführt werden kann. Danach können das Passwort, die PIN oder das Muster per Brute Force außerhalb des Geräts erraten werden, was schließlich die Entschlüsselung des Android-Geräts erlaubt.

„Wie wir gesehen haben, ist die derzeitige Verschlüsselungsfunktion alle andere als unangreifbar“, sagte Beniamini. Nicht nur Cyberkriminelle, sondern auch die Gerätehersteller seien somit in der Lage, verschlüsselte Geräte zu entsperren. „Ich glaube allerdings, dass gemeinsame Anstrengungen von beiden Seiten die nächste Generation Android-Geräte wirklich ‚unknackbar‘ machen können.“

Beide Schwachstellen hat Google inzwischen gepatcht. Die Patches liegen allerdings nur für Android 5 und 6 vor und werden nur von wenigen Herstellern, darunter Google, Blackberry und Samsung, inzwischen an ausgewählte Geräte verteilt. Ars Technica zufolge sind schätzungsweise 37 Prozent der in Unternehmen eingesetzten Android-Geräte weiterhin angreifbar. Das gibt unter Umständen nicht nur Hackern, sondern auch Strafverfolgungsbehörden ungewollt Zugriff auf Nutzerdaten.

Beniamini weist zudem auf eine Möglichkeit hin, auch gepatchte Geräte zu knacken. Er habe ein Nexus 6 auf eine nicht gepatchte OS-Version zurückgesetzt, so Ars Technica weiter. Qualcomm habe dieser Möglichkeit jedoch widersprochen. Hersteller statteten ihre Geräte mit Funktionen aus, die die Installation älterer OS-Versionen blockierten.

ANZEIGE

Memory Introspection für den Hypervisor: ein neues Sicherheitsframework für virtualisierte Umgebungen

Von den Mainframes der 1960er-Jahre bis zur gegenwärtigen cloud-orientierten Entwicklung haben sich Rechenzentren enorm gewandelt. Als Anwendungen missionskritisch wurden und Desktop-Server in professionelle Rechenzentren umgezogen wurden, nahm die Anzahl physischer Server in den Rechenzentren exponentiell zu.

Da die Schlüssel in Software gespeichert werden, sind Hersteller von Android-Geräten möglicherweise in der Lage, Strafverfolgern bei der Entschlüsselung von Android-Geräten zu assistieren. Dan Guido, Experte für mobile Geräteverschlüsselung und Gründer und CEO der Beratungsfirma Trail of Bits, sieht iOS deswegen als das sicherere Mobilbetriebssystem an.

„Das funktioniert vollkommen anders als in iOS“, erklärte Guido gegenüber Ars Technica. „Das bedeutet, dass Sie einer weiteren Partei vertrauen müssen, und zwar demjenigen, der die Software geschrieben hat, die den Schlüssel speichert. Vielleicht war das nicht jedem klar, dass nicht nur Google mit der Software auf seinem Telefon herumspielen kann, sondern auch Googles Partner, und das sogar auf eine bedeutende Weise.“

„Google hinkt bei der Geräteverschlüsselung von Android hinterher“, lautet das Fazit des Experten. „Sie war nie so gut wie die Techniken von Apple und iOS. Sie haben alles auf diese Methode gesetzt, die auf der vertrauenswürdigen Zone und dem KeyMaster aufbaut, und jetzt hat sich herausgestellt, wie risikoreich das ist.“ Neben Google und dem Nutzer sei nicht nur ein Dritter in die Geräteverschlüsselung involviert, die für die Speicherung des Schlüssels benötige Software könne auch fehlerhaft sein und es einem Angreifer erlauben, die Schlüssel auszulesen. Daraus ergebe sich ein deutlich größere Angriffsfläche als bei Apple und iOS.

Matt Green, ein auf Verschlüsselung spezialisierter Professor der Johns Hopkins University, zieht zudem einen Vergleich zum iPhone 5C des San Bernardino-Attentäters Sayed Farook, das einen Streit zwischen FBI und Apple ausgelöst hatte. Hier sei es dem FBI anfänglich nicht möglich gewesen, den Schlüssel außerhalb des Geräts einzugeben. Apple wiederum sei nicht in der Lage, den Schutz mit einem Softwareupdate auszuhebeln, weil der Schlüssel nur in der Hardware und nicht in einer Software abgelegt sei.

Der US-Bundespolizei war schließlich mit Hilfe eines Hacker-Tools gelungen, das fragliche iPhone 5C zu knacken. Details dazu hält sie jedoch weiterhin zurück.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Neueste Kommentare 

Noch keine Kommentare zu Forscher knackt Android-Verschlüsselung auf Qualcomm-Geräten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *