Android-Verschlüsselung kann vollständig gehackt werden

Thomas Lumesberger 1

Mit der Einführung von Android 5.0 Lollipop hat Google erstmals das gesamte Betriebssystem verschlüsselt und damit die Smartphones und Tablets einbruchsicher gemacht – zumindest dachte man das. Wie sich jetzt herausstellt, ist es für einen geübten Hacker aber kein Problem, in die Geräte einzudringen. Selbst die neusten Sicherheitsupdates lassen sich umgehen.

Android-Verschlüsselung kann vollständig gehackt werden
Bildquelle: GIGA.

Der Sicherheitsforscher Gal Beniamini hat eine Sicherheitslücke in Googles mobilem Betriebssystem gefunden, mit der sich sämtliche Geräte vollständig entschlüsseln lassen – selbst dann noch, wenn sich die Smartphones und Tablets auf dem neuesten Sicherheitsstand befinden. Zwar funktioniert der Angriff nur auf Geräten mit Qualcomm-Prozessor, da der Hersteller aber einen Großteil des Android-Sektors und vor allem Mittel- und Oberklasse-Geräte mit den Chips ausstattet, stellt diese Sicherheitslücke ein großes Problem dar.

Eigentlich ist die Full-Disk-Encryption (FDE) mit einer 128-Bit-Verschlüsselung versehen. Der entsprechende Schlüssel – auch als Device Encryption Key (DEK) bekannt – ist auf dem Gerät im Android KeyMaster gespeichert, welcher in der TrustZone des Prozessors untergebracht ist.

Das Problem …

Das Problem ist die Herleitung des Sicherheitsschlüssels. Zwar kombiniert Android den Code mit einem an das Gerät gebundenen Schlüssel, allerdings wird dieser in der TrustZone abgespeichert und ist somit via Software zugänglich. Normalerweise wird der Zugriff über den signierten Code des Chip- beziehungsweise TrustZone-Herstellers geregelt, allerdings kann falscher Code relativ leicht mit der entsprechenden Signatur versehen werden. Zudem können diverse Sicherheitslücken in der TrustZone-Software ausgenutzt werden.

Noch schlimmer ist aber die Tatsache, dass dieses Problem nicht einfach mit einem Update behoben werden kann, denn sollte der Angreifer ein verschlüsseltes Image des Speichers erhalten, so kann er zu einer früheren Softwareversion zurückkehren und dort via BruteForce-Angriff eindringen.

Bilderstrecke starten
21 Bilder
20 kreative Wallpaper, um dein zerbrochenes Handy-Display zu kaschieren.

… und die Lösung

Der Sicherheitsforscher sieht eine andere Lösung für das Problem vor: Anstatt den DEK zu generieren, sollte man einen Hardware-Key direkt verwenden. Da der SHK nicht von einer Software ausgelesen und nur mit speziellem Equipment entschlüsselt werden kann. Apple beispielsweise kombiniert das Passwort mit einem Hardware-Key, der für jedes Gerät unterschiedlich ist. Damit lässt sich im Falle eines Angriffs nur ein einziges Gerät entschlüsseln, während bei Android gleich unzählige Geräte der Sicherheitslücke ausgeliefert sind.

Quelle: Bits Please via: BGR

Nexus 6P bei Amazon kaufen * Nexus 5X bei Amazon kaufen *

Video: Android N: Neue Features im Überblick

Android N: Neue Features im Überblick.

Zu den Kommentaren

Kommentare zu dieser News

* gesponsorter Link