Новости и события » Hi-Tech » Механизм полного шифрования устройств на Android можно взломать лобовой атакой

Механизм полного шифрования устройств на Android можно взломать лобовой атакой

Данные в Android шифруются по случайному ключу, который тоже шифруется с помощью другого ключа, зависящего от PIN-кода, пароля или рисунка пальцем на экране.

Как и iOS, Android предотвращает извлечение зашифрованного ключа, чтобы атакующие не могли проводить лобовые атаки вне устройства в обход его программных средств защиты, например, задержек между попытками ввода.

Но Беньямини выяснил, что в реализации TrustZone от Qualcomm используется ключ, доступный приложению KeyMaster, работающему в доверенной области; если проникнуть в нее и получить доступ к KeyMaster, можно извлечь ключ и провести на него лобовую атаку на более мощном оборудовании. В результате устройство остается защищено только паролем, PIN-кодом или рисунком, а первые два фактора часто бывают слабыми.

Бреши, из-за которых возможна атака, уже устранены, но многие устройства на Android вовремя не обновляются. По оценкам Duo Security, уязвимыми могут быть больше половины всех таких устройств. И по словам Беньямини, даже устройство с обновленным ПО можно взломать, если получить образ зашифрованного диска.


загрузка...

 

Вверх