Злоумышленники могут заполучить полный доступ к информации на смартфоне даже при включенном шифровании.
Исследователь laginimaineb опубликовал в своем блоге способ извлечения ключа шифрования, используемого на различных смартфонах с чипами Qualcomm. Находка позволяет заполучить доступ ко всем данным, зашифрованным с помощью встроенного функционала шифрования диска (Full Disk Encryption) в ОС Android, впервые реализованного в версии Lollipop (5.0).
Проблема, описываемая исследователем, заключается в использовании технологии TrustZone совместно с аппаратно-изолированным окружением QSEE (Qualcomm Secure Execution Environment). TrustZone предусматривает выполнение на отдельном процессоре специальных доверенных обработчиков Trustlets, включая обработчик ключей шифрования KeyMaster.
Для осуществления шифрования данных на диске KeyMaster извлекает аппаратный ключ шифрования SHK и использует его внутри TrustZone. Поскольку для шифрование данных используется TrustZone, а не аппаратно-изолируемый процесс, существует возможность прочитать данные, хранящиеся в памяти устройства и извлечь сам ключ.
Для получения доступа к TrustZone исследователь использовал две ранее обнаруженные уязвимости CVE-2015-6639 и CVE-2016-2431, позволяющие выполнение произвольного кода внутри защищенного контейнера. Имея полный доступ к окружению TrustZone, исследователь сумел извлечь аппаратный ключ шифрования.
Ключ шифрования привязывается к конкретному устройству и не позволяет расшифровать данные на внешних системах. Для расшифровки данных, кроме ключа, требуется также пользовательский пароль. Однако такой пароль не сложно подобрать, осуществив брут-форс атаку (на смартфонах очень редко используют сложные пароли, поскольку ввод слишком длинной строки, содержащей спецсимволы, достаточно затруднителен).
По словам исследователя, простое устранение уязвимости на программном уровне не решит проблему. Атакующий может скопировать образ зашифрованных данных, установить старую уязвимую версию прошивки на смартфон и успешно расшифровать данные.
Исследователь уведомил производителя о проблеме безопасности, однако для устранения уязвимостей могут потребоваться изменения на аппаратном уровне. Таким образом, шифрование данных на выпущенных смартфонах с чипами Qualcomm является небезопасным и не может использоваться для хранения конфиденциальной информации.
С подробным исследованием автора можно ознакомиться здесь .
От классики до авангарда — наука во всех жанрах