View Single Post
  #1  
Old 04-18-2025, 02:08 AM

collect collect is offline
Member
Join Date: Sep 2021
Posts: 50
Default



Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android , позволяет взломать полное шифрование диска – FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm.
По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.
Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад. Еще тогда и Беньямини, и Duo предупреждали об опасности незакрытой уязвимости CVE-2016-2431 в Mediaserver; Google ее уже устранила, но многие Android-устройства патч еще не получили. По оценке Duo, в настоящее время эта брешь все еще присутствует на 57% смартфонов. «В январе таким атакам, по нашим оценкам, были подвержены 60% Android-устройств; с тех пор ситуация несколько улучшилась: уязвимыми ныне являются 57% Android-телефонов», – пишут исследователи в блоге.
PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.
«Но насколько надежен KeyMaster? – вопрошает Беньямини. – Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster ‘…предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту…’. Однако этого явно недостаточно».
На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm – QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.
«Степень надежности FDE Android зависит от надежности реализации TrustZone и KeyMaster, – пишет Беньямини. – Обнаружение уязвимости в TrustZone или KeyMaster-трастлете напрямую влечет раскрытие ключей KeyMaster, что позволяет проводить атаки на Android FDE вне устройства».
Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флэш-памяти целевого устройства, – поясняет Беньямини. – Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».