- 2016. július 1., 17:19
Úgy tűnik, hogy mégsem igazán biztonságos az Android által használt titkosítás, ami rossz hír a felhasználóknak.

Aki kicsit is félti adatait, az kihasználja, hogy okostelefonja titkosítva tárolja azokat a háttértárban – az újabb Androidok és az iOS esetében ez az alapbeállítás része, a korábbiaknál pedig a Beállítások/Biztonság/Eszköz titkosítása menüpontban aktiválhatjuk. Ilyenkor a háttértár tartalma teljes egészében kódolt, azaz hiába másolnánk egy lezárt telefonról ADB-n keresztül PC-re a memóriaképet, még így sem férnénk hozzá. Legalábbis ez lenne a kívánatos, mert most kiderült, hogy a Qualcomm esetében kis ügyességgel mégis törhetővé válik a titkosítás.

A problémát jelen esetben az okozza, hogy a megfelelő biztonsági rések kihasználásával az Androidon keresztül a Qualcomm rendszerchip által biztosított, és a titkosításban fontos szerepet játszó TrustZone szegmensbe is be lehet jutni – annak ellenére, hogy elméletileg ennek az Androidtól elzártan kéne működni. Ezen a területen fut az a KeyMaster nevű program, amely a titkosításhoz használt kulcs nagyobb részét, egy 2048 bites RSA kulcsot előállítja. A teljes titkosításhoz ezt, illetve az általunk megadott jelszót használja a rendszer, ám a legtöbben az utóbbinál a PIN kódot, vagy valami hasonlóan rövid karakterláncot adnak meg.

A Gal Beniamini biztonsági kutató által felfedezett rés kihasználásához persze több feltételnek is adottnak kell lenni – így például több olyan hibának is jelen kell lenni, ami lehetővé teszi a jogosultsági szinteken való átugrálást. Ezek ellen pedig elvileg védekezhetünk, hiszen a Google rendszeresen tesz közzé hibajavításokat, csak éppen ezeket nem minden gyártó és nem minden telefonra készíti el. Tehát egy pár éves, nem csúcskategóriás mobilnál könnyen előfordulhat, hogy már jó ideje nem érkezett hozzá ilyen javítás, azaz a fenti módszerrel támadható, a biztonságban hitt adataink pedig ellophatók.

Címkék
Hozzászólások