Negli ultimi anni, lato sicurezza, Android è migliorato molto, ma sembra che il sistema operativo di Google abbia ancora un “difetto” che potrebbe essere sfruttato per hackerare un dispositivo. Nonostante ci siano patch in grado di risolvere il problema, sembra che malintenzionati possano semplicemente effettuare il downgrade ad una versione pre-patch per decriptare un preciso dispositivo con estrema facilità.
Il ricercatore Gal Beniamini ha dimostrato questa vulnerabilità della crittografia di Android, come spiega Network World. La cifratura completa del disco è possibile su dispositivi Android 5.0 Lollipop o versioni successive, e l’attacco può essere effettuato su dispositivi alimentati da processori Qualcomm.
La Chiave di Crittografia del Dispositivo (DEK) presente sul dispositivo è destinata a quest’ultimo tramite KeyMaster di Android, che viene eseguito nella TrustZone. Ma Beniamini ha dimostrato di essere in grado di estrarre il codice da un telefono bloccato, e ha caricato su GitHub gli strumenti necessari per effettuare questa pratica.
«Invece di utilizzare una reale hardware key che non può essere estratta dal software (ad esempio, l’SHK), l’applicazione KeyMaster utilizza una key derivata dalla SHK e direttamente disponibile nella TrustZone», ha dichiarato il ricercatore. «Dal momento che la key è disponibile nella TrustZone, gli OEM possono semplicemente creare e firmare un’immagine TrustZone che estrae le key KeyMaster e le flasha su un dispositivo. Questo permetterebbe di ottenere la password FDE (chiave di crittografia del dispositivo) dal device utilizzando le key ottenute»
A quanto pare, sono milioni i dispositivi Android ancora vulnerabili. Qualcomm e Google hanno patchato il problema con gli aggiornamenti di sicurezza di Maggio e Gennaio, ma molti utenti ancora non hanno ricevuto la patch.
Come se non bastasse, le patch non garantirebbero una protezione completa. «Se un malintenzionato riuscisse ad ottenere l’immagine criptata del disco (ad esempio utilizzando strumenti forensi), potrebbe effettuare il downgrade sul dispositivo ad una versione ‘vulnerabile’, estrarre la key sfruttando TrustZone e, quindi, usarla per superare la crittografia», ha spiegato Beniamini.
Via | BGR
Leggi o Aggiungi Commenti