ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen.

Artikel veröffentlicht am ,
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets.
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets. (Bild: Martin Wolf/Golem.de)

In einer Art Grundlagenartikel beschreibt Sicherheitsforscher Gal Beniamini, der für Googles Project Zero arbeitet, fundamentale Designprobleme mit den derzeit auf Android-Geräten eingesetzten Trusted Execution Environments (TEE). Diese speziellen Sicherheitsbereiche sollen eigentlich Daten wie kryptografische Schlüssel schützen. Die grundlegenden Probleme damit, die Beniamini aufführt, lassen sich derzeit aber oft nicht beheben.

Stellenmarkt
  1. Central Demand Planner (m/w/d)
    Melitta Gruppe, Minden
  2. .NET software developer (m/f/d)
    PM-International AG, Speyer
Detailsuche

Laut Beniamini betrifft das die meisten Qualcomm-Chips sowie die Exynos-Chips von Samsung - mit Ausnahme derjenigen in den Geräten Galaxy S8 und S8 Plus. Deshalb ist wohl der größte Teil aller Android-Geräte von den unlösbaren Problemen betroffen. Samsung setzt für die TEE-Implementierung auf Kinibi von Trustonic, Qualcomm setzt hingegen seine eigene Implementierung um: Qualcomms Secure Execution Environment (QSEE). Beide eint, dass diese auf der ARM-Hardware-Technik Trustzone aufbauen.

Kaputt statt sicher

Trustzone und TEE sorgen für eine Trennung der Software auf dem Smartphone in einen normalen Bereich, in dem das übliche Android von Google läuft, sowie einen sicheren Bereich, der die TEE umfasst. Die TEE ist hierbei ein eigenes Betriebssystem mit speziellen Zugriffsrechten auf die Hardware sowie eigenen modularen Anwendungen, sogenannten Trustlets.

Beniamini hat bereits mehrfach nachgewiesen, dass der Code dieser Trustlets selbst nicht ganz sicher ist. So gelang es dem Forscher über Angriffe darauf, bereits die Android-Geräteverschlüsselung zu knacken oder auch das DRM-System Widevine. Nun schreibt der Forscher erneut, dass die TEE-Systeme nicht nur möglicherweise sehr viele Fehler haben, sondern dass sie je nach Implementierung auch auf weitverbreitete Sicherheitskonzepte wie ASLR, Stack-Cookies oder Guard Pages verzichten .

Vertrauen entziehen ist nicht leicht

Golem Akademie
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    4. März 2022, Virtuell
  2. Jira für Anwender: virtueller Ein-Tages-Workshop
    10. November 2021, virtuell
Weitere IT-Trainings

Aus seiner Erfahrung schließt Beniamini: "Die Kompromittierung von TEEs auf Android scheint eine relativ einfache Aufgabe zu sein". Und wegen der fehlenden Techniken zum Erschweren von Angriffen glaubt er, "dass die Hürde für die Ausnutzbarkeit von Schwachstellen, die einmal gefunden wurden, eher gering ist". Über weitergehende Angriffsszenarien würden damit nicht nur die TEEs selbst kompromittiert, sondern eventuell auch das gesamte Gerät, so Beniamini.

Die Hersteller können zwar Patches für verwundbaren Code verteilen, um mögliche Lücken zu schließen. Nutzer und Angreifer werden auf Android-Systemen offenbar aber durch nichts grundsätzlich davon abgehalten, alte und verwundbare Trustlets aus alten Firmware-Dateien wieder einzuspielen. Und dieses grundlegende Problem hält Beniamini derzeit für nicht lösbar.

Zwar gebe es Möglichkeiten, das Vertrauen für die alten und verwundbaren Trustlets zurückzuziehen und nur aktuelle, gepatchte Trustlets zur Ausführungen zuzulassen. Dieses Revocation genannte Prinzip sei unter Android derzeit aber wenig praktikabel und werde von vielen Geräteherstellern auch schlicht überhaupt nicht genutzt.

"Solange dies der Fall bleibt, werden Mängel in TEEs so viel wertvoller für Angreifer sein, da Schwachstellen, die einmal gefunden wurden, die TEE des Gerätes für immer kompromittieren", fasst Beniamini die ausweglose Lage zusammen. "Wir hoffen, dass wir durch die Sensibilisierung für dieses Thema dazu beitragen werden, dass in Zukunft sicherere Designs erstellt werden". Nutzern aktuell verfügbarer Android-Geräte hilft das jedoch nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Floyd42 01. Aug 2017

Sicher - Einfach - Billig. Such dir zwei raus, das dritte bekommst du halt dann leider...

Floyd42 01. Aug 2017

Der Golem-Artikel is recht allgemein gehalten und wirft alles in einen Topf. In den...

gelöscht 27. Jul 2017

so wenig text, zitate aus dem zusammenhang reissen, "wiedersprechen", trotzdem 3x...

Trollversteher 27. Jul 2017

Die Kalifornier aus Cupertino haben mit Abstand das ausgefeilteste und best...

Anonymer Nutzer 26. Jul 2017

war nur rhetorisch gemeint. Ich kenne Euch doch ;-)



Aktuell auf der Startseite von Golem.de
Cloud-Ausfall
Eine AWS-Region als Single Point of Failure

Ein stundenlanger Ausfall der AWS-Cloud legte zentrale Dienste und sogar Amazon selbst teilweise lahm. Das zeigt die Grenzen der Cloud-Versprechen.
Ein Bericht von Sebastian Grüner

Cloud-Ausfall: Eine AWS-Region als Single Point of Failure
Artikel
  1. Ampelkoalition: Das Verkehrsministerium wird zum Digitalministerium
    Ampelkoalition
    Das Verkehrsministerium wird zum Digitalministerium

    Aus dem geplanten Ministerium für Verkehr und Digitales wird ein Ministerium für Digitales und Verkehr. Minister Wissing erhält zusätzliche Kompetenzen.

  2. Bundesnetzagentur: 30 Messungen an drei unterschiedlichen Kalendertagen
    Bundesnetzagentur
    30 Messungen an drei unterschiedlichen Kalendertagen

    Die Bundesnetzagentur hat festgelegt, wann der Netzbetreiber/Provider den Vertrag nicht erfüllt. Es muss viel gemessen werden.

  3. Euro NCAP: Renault Zoe mit katastrophalem Crash-Ergebnis
    Euro NCAP
    Renault Zoe mit katastrophalem Crash-Ergebnis

    Mit dem Renault Zoe sollte man keinen Unfall bauen. Im Euro-NCAP-Crashtest erhielt das Elektroauto null Sterne.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Acer-Monitore zu Bestpreisen (u. a. 27" FHD 165Hz OC 199€) • Kingston PCIe-SSD 1TB 69,90€ & 2TB 174,90€ • Samsung Smartphones & Watches günstiger • Saturn: Xiaomi Redmi Note 9 Pro 128GB 199€ • Alternate (u. a. Razer Opus Headset 69,99€) • Release: Halo Infinite 68,99€ [Werbung]
    •  /