Уязвимость в микропроцессорах производства Qualcomm, используемых в 60% устройств под ОС Android , позволяет взломать полное шифрование диска — FDE, введенное по умолчанию с выпуском Lollipop (5.0). От таких атак застрахованы лишь 10% Android-гаджетов, работающих на чипах Qualcomm.

По свидетельству Duo Labs, данную брешь можно эффективно использовать в комбинации с уязвимостями в компоненте Mediaserver и защищенной среде исполнения QSEE (Qualcomm Secure Execution Environment). Эксплойт предполагает наличие физического доступа к уязвимому устройству и в случае успеха открывает возможность для взлома FDE.

Концепция подобной атаки, раскрытая Гэлом Беньямини (Gal Beniamini) на прошлой неделе, использует результаты более раннего исследования, опубликованные полтора месяца назад. Еще тогда и Беньямини, и Duo предупреждали об опасности незакрытой уязвимости CVE-2016-2431 в Mediaserver; Google ее уже устранила, но многие Android-устройства патч еще не получили. По оценке Duo, в настоящее время эта брешь все еще присутствует на 57% смартфонов. «В январе таким атакам, по нашим оценкам, были подвержены 60% Android-устройств; с тех пор ситуация несколько улучшилась: уязвимыми ныне являются 57% Android-телефонов», — пишут исследователи в блоге.

PoC-атака Беньямини против FDE, по сути, использует метод брутфорса. Android-смартфоны, как и iPhone, ограничивают число попыток ввода пароля для разблокировки. Google тоже ввела задержки между попытками расшифровки данных, а также опцию стирания пользовательской информации после нескольких неудачных попыток ввода пароля/расшифровки. Для шифрования данных на Android используются произвольно генерируемые ключи, шифруемые с помощью PIN или пароля пользователя и сохраняемые в модуле KeyMaster, который выполняет функцию аппаратной привязки и работает в изолированном окружении.

«Но насколько надежен KeyMaster? — вопрошает Беньямини. — Реализация модуля KeyMaster предоставляется OEM-производителями SoC (систем на чипе) и потому совершенно не задокументирована (это по сути черный ящик). Можно, конечно, довериться официальной документации Android, в которой сказано, что модуль KeyMaster «предоставляет Android-устройствам возможность обеспечивать сильную, привязанную к конкретной аппаратуре защиту». Однако этого явно недостаточно».

На устройствах, работающих на чипах Qualcomm, защищенность KeyMaster зависит от надежности доверенной среды исполнения в реализации Qualcomm — QSEE. Обнародованная в мае концепция атаки позволяет произвести реверс-инжиниринг кода, используемого «трастлетами» QSEE, в том числе приложением KeyMaster, осуществить подмену и использовать повышенные таким образом привилегии для перехвата контроля над QSEE. Следовательно, в данном случае атакующий сможет извлечь содержимое KeyMaster и вскрыть ключ брутфорсом в обход ограничений Android на число попыток ввода пароля.

«Степень надежности FDE Android зависит от надежности реализации TrustZone и KeyMaster, — пишет Беньямини. — Обнаружение уязвимости в TrustZone или KeyMaster-трастлете напрямую влечет раскрытие ключей KeyMaster, что позволяет проводить атаки на Android FDE вне устройства».

Такая возможность, по мнению исследователя, на руку правоохранительным органам. «Поскольку ключ доступен для TrustZone, OEM-производители могут попросту создать и подписать образ TrustZone, который будет извлекать KeyMaster-ключи и сохранять их во флеш-памяти целевого устройства, — поясняет Беньямини. — Слив ключей позволит правоохранительным органам с легкостью взломать пароль к FDE перебором за пределами устройства».

Категории: Аналитика, Главное, Уязвимости