1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Уязвимость в Android шифровании

Тема в разделе "Поиск и эксплуатация уязвимостей", создана пользователем Vialaia, 3 июл 2016.

  1. Vialaia
    Vialaia Продвинутый
    Симпатии:
    15
    Обнаружена новая уязвимость в Android шифровании, работающих на базе процессоров Qualcomm Snapdragon. Для ее взлома понадобится брутфорс и немножечко терпения.

    Шаги взлома опубликовал в личном блоге некий Беньямини, которым и была найдена данная угроза.

    Android проводит шифрование с помощью рендомного 128-битного ключа Device Encryption Key. Сам ключ также шифруется в связи с чем его хранение на Androide можно считать безопасным.
    Местом хранения Device Encryption Key является незашифрованная структура crypto footer. Для защиты от взломов ОС стоит защита от бесконечных попыток запустить дешифратор,а брутфорс защищается посредством привязки ключа к железу и модуля KeyMaster, который занимается обработкой ключей шифрования.

    Беньямини было обнаружена возможность извлечения содержимого KeyMaster за счет уже известных уязвимостей типа CVE-2015-6639 и CVE-2016-2431. При этом исследователем было внедрено вредоносное приложение в QSEE под называнием trustlet, для осуществления контроля над ним. За счет него и извлекаем ключ Device Encryption Key, который вскрывается с помощью брутфорса. Эксплоит исследователь выложил на GitHub.

    Также был написан специальный скрипт на Python, с кодом из 88 строк, который позволяет расшифровать Device Encryption Key и получить ключ, который пригоден для расшифровки пользовательских данных. Скрипт тоже опубликован на GitHub.

    На данный момент инженеры Qualcomm уведомлены о проблеме, но признают что устранение уязвимости может занять немало времени и сил.
     
    3 июл 2016

Поделиться этой страницей

Загрузка...