Android: la crittografia è vulnerabile

Un ricercatore della sicurezza ha scoperto due gravi vulnerabilità nel sistema operativo Google che possono essere sfruttate per estrarre la master key utilizzata per la crittografia del disco.

1
152

Parlando di crittografia, potremmo pensare che Android sia sicuro almeno quanto iPhone; in realtà, sembra che il sistema operativo Android di Google abbia un difetto fondamentale che può essere sfruttato per decifrare il dispositivo. Peggio ancora , nonostante ci siano patch che possono risolvere il problema, sembra che sia possibile semplicemente effettuare il downgrade a uno stato pre-patch per poter, quindi, decifrare il dispositivo di destinazione con facilità.

 Android: la crittografia è vulnerabile Android sicurezza TechNinjaAndroid: la crittografia è vulnerabile

E’ stato il ricercatore della sicurezza Gal Beniamini a dimostrare questo difetto inaspettato nella crittografia Android, come spiega a Network World. La cifratura completa del disco è disponibile sui dispositivi con Android 5.0 o con versioni successive come Lollipop e l’attacco funziona su telefoni che sono alimentati da processori Qualcomm.

Decifrare dovrebbe essere impossibile senza conoscere il PIN, la password o l’eventuale gesto che protegge il dispositivo.

La chiave di crittografia del dispositivo (DEK) che si trova sul device è assegnata in maniera univoca attraverso KeyMaster di Android, che viene eseguito in TrustZone. Ma Beniamini ha dimostrato che avrebbe potuto forzare brutalmente questa operazione per estrarre la chiave in un telefono bloccato e ha fornito gli strumenti necessari per farlo su Github.

invece di utilizzare una chiave hardware reale che non può essere estratta dal software (per esempio, la SHK), l’applicazione KeyMaster utilizza una chiave derivata dalla SHK e direttamente disponibile su TrustZone. Dal momento che la chiave è disponibile su TrustZone, il produttore dello smartphone potrebbe semplicemente creare e firmare un’immagine TrustZone che estrae le chiavi KeyMaster e che flasha nel dispositivo di destinazione. questo consentirebbe una semplificazione dello sblocco del dispositivo da parte delle forze di polizia.

ha detto Beniamini.

Sembra che milioni di dispositivi Android siano ancora vulnerabili. Qualcomm e Google hanno patchato il problema con alcuni aggiornamenti in maggio e gennaio, ma molti utenti non hanno ancora ricevuto la patch.

Anche una volta installata la correzione, non viene offerta una protezione completa.

Se un utente malintenzionato riesce ad ottenere l’immagine del disco criptato (ad esempio utilizzando gli strumenti forensi), puo’ effettuare il ‘downgrade’ del dispositivo ad una versione vulnerabile, estrarre la chiave sfruttando TrustZone ed effettuare un attacco brute force per trovare la password corrispondente.

ha detto il ricercatore. E prosegue:

Poiché la chiave è derivata direttamente dall’SHK e l’shk non può essere modificato, questo rende tutti i dispositivi sui quali si puo’ effettuare il downgrade più vulnerabili.