Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 04-18-2025, 02:08 AM

collect collect is offline
Member
Join Date: Sep 2021
Posts: 50
Default



Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android , позволяет взломать полное шифрование диска – FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm.
По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.
Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад. Еще тогда и Беньямини, и Duo предупреждали об опасности незакрытой уязвимости CVE-2016-2431 в Mediaserver; Google ее уже устранила, но многие Android-устройства патч еще не получили. По оценке Duo, в настоящее время эта брешь все еще присутствует на 57% смартфонов. «В январе таким атакам, по нашим оценкам, были подвержены 60% Android-устройств; с тех пор ситуация несколько улучшилась: уязвимыми ныне являются 57% Android-телефонов», – пишут исследователи в блоге.
PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.
«Но насколько надежен KeyMaster? – вопрошает Беньямини. – Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster ‘…предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту…’. Однако этого явно недостаточно».
На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm – QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.
«Степень надежности FDE Android зависит от надежности реализации TrustZone и KeyMaster, – пишет Беньямини. – Обнаружение уязвимости в TrustZone или KeyMaster-трастлете напрямую влечет раскрытие ключей KeyMaster, что позволяет проводить атаки на Android FDE вне устройства».
Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флэш-памяти целевого устройства, – поясняет Беньямини. – Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».
 

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:23 PM.