Abo
  • Services:

ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen.

Artikel veröffentlicht am ,
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets.
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets. (Bild: Martin Wolf/Golem.de)

In einer Art Grundlagenartikel beschreibt Sicherheitsforscher Gal Beniamini, der für Googles Project Zero arbeitet, fundamentale Designprobleme mit den derzeit auf Android-Geräten eingesetzten Trusted Execution Environments (TEE). Diese speziellen Sicherheitsbereiche sollen eigentlich Daten wie kryptografische Schlüssel schützen. Die grundlegenden Probleme damit, die Beniamini aufführt, lassen sich derzeit aber oft nicht beheben.

Stellenmarkt
  1. comemso GmbH, Ostfildern bei Stuttgart
  2. Bosch-Gruppe, Salzgitter

Laut Beniamini betrifft das die meisten Qualcomm-Chips sowie die Exynos-Chips von Samsung - mit Ausnahme derjenigen in den Geräten Galaxy S8 und S8 Plus. Deshalb ist wohl der größte Teil aller Android-Geräte von den unlösbaren Problemen betroffen. Samsung setzt für die TEE-Implementierung auf Kinibi von Trustonic, Qualcomm setzt hingegen seine eigene Implementierung um: Qualcomms Secure Execution Environment (QSEE). Beide eint, dass diese auf der ARM-Hardware-Technik Trustzone aufbauen.

Kaputt statt sicher

Trustzone und TEE sorgen für eine Trennung der Software auf dem Smartphone in einen normalen Bereich, in dem das übliche Android von Google läuft, sowie einen sicheren Bereich, der die TEE umfasst. Die TEE ist hierbei ein eigenes Betriebssystem mit speziellen Zugriffsrechten auf die Hardware sowie eigenen modularen Anwendungen, sogenannten Trustlets.

Beniamini hat bereits mehrfach nachgewiesen, dass der Code dieser Trustlets selbst nicht ganz sicher ist. So gelang es dem Forscher über Angriffe darauf, bereits die Android-Geräteverschlüsselung zu knacken oder auch das DRM-System Widevine. Nun schreibt der Forscher erneut, dass die TEE-Systeme nicht nur möglicherweise sehr viele Fehler haben, sondern dass sie je nach Implementierung auch auf weitverbreitete Sicherheitskonzepte wie ASLR, Stack-Cookies oder Guard Pages verzichten .

Vertrauen entziehen ist nicht leicht

Aus seiner Erfahrung schließt Beniamini: "Die Kompromittierung von TEEs auf Android scheint eine relativ einfache Aufgabe zu sein". Und wegen der fehlenden Techniken zum Erschweren von Angriffen glaubt er, "dass die Hürde für die Ausnutzbarkeit von Schwachstellen, die einmal gefunden wurden, eher gering ist". Über weitergehende Angriffsszenarien würden damit nicht nur die TEEs selbst kompromittiert, sondern eventuell auch das gesamte Gerät, so Beniamini.

Die Hersteller können zwar Patches für verwundbaren Code verteilen, um mögliche Lücken zu schließen. Nutzer und Angreifer werden auf Android-Systemen offenbar aber durch nichts grundsätzlich davon abgehalten, alte und verwundbare Trustlets aus alten Firmware-Dateien wieder einzuspielen. Und dieses grundlegende Problem hält Beniamini derzeit für nicht lösbar.

Zwar gebe es Möglichkeiten, das Vertrauen für die alten und verwundbaren Trustlets zurückzuziehen und nur aktuelle, gepatchte Trustlets zur Ausführungen zuzulassen. Dieses Revocation genannte Prinzip sei unter Android derzeit aber wenig praktikabel und werde von vielen Geräteherstellern auch schlicht überhaupt nicht genutzt.

"Solange dies der Fall bleibt, werden Mängel in TEEs so viel wertvoller für Angreifer sein, da Schwachstellen, die einmal gefunden wurden, die TEE des Gerätes für immer kompromittieren", fasst Beniamini die ausweglose Lage zusammen. "Wir hoffen, dass wir durch die Sensibilisierung für dieses Thema dazu beitragen werden, dass in Zukunft sicherere Designs erstellt werden". Nutzern aktuell verfügbarer Android-Geräte hilft das jedoch nicht.



Anzeige
Top-Angebote
  1. 15,66€

Floyd42 01. Aug 2017

Sicher - Einfach - Billig. Such dir zwei raus, das dritte bekommst du halt dann leider...

Floyd42 01. Aug 2017

Der Golem-Artikel is recht allgemein gehalten und wirft alles in einen Topf. In den...

tunnelblick 27. Jul 2017

so wenig text, zitate aus dem zusammenhang reissen, "wiedersprechen", trotzdem 3x...

Trollversteher 27. Jul 2017

Die Kalifornier aus Cupertino haben mit Abstand das ausgefeilteste und best...

DY 26. Jul 2017

war nur rhetorisch gemeint. Ich kenne Euch doch ;-)


Folgen Sie uns
       


OLKB Planck - Test

Die Planck von OLKB ist eine ortholineare Tastatur mit nur 47 Tasten. Im Test stellen wir aber fest, dass wir trotzdem problemlos mit dem Gerät arbeiten können - nachdem wir uns in die Programmierung eingearbeitet haben.

OLKB Planck - Test Video aufrufen
Stromversorgung: Das Märchen vom Blackout durch Elektroautos
Stromversorgung
Das Märchen vom Blackout durch Elektroautos

Die massenhafte Verbreitung von Elektroautos stellt das Stromnetz vor neue Herausforderungen. Doch verschiedenen Untersuchungen zufolge sind diese längst nicht so gravierend, wie von Kritikern befürchtet.
Ein Bericht von Friedhelm Greis

  1. Ladekabel Startup Ubitricity gewinnt Klimaschutzpreis in New York
  2. TU Graz Der Roboter als E-Tankwart
  3. WLTP VW kann Elektro- und Hybridautos 2018 nicht mehr verkaufen

Computacenter: So gewinnt ein IT-Unternehmen Mitarbeiterinnen
Computacenter
So gewinnt ein IT-Unternehmen Mitarbeiterinnen

Frauen hätten weniger Interesse an IT-Berufen als Männer und daran könne man nichts ändern, wird oft behauptet. Der IT-Dienstleister Computacenter hat andere Erfahrungen gemacht.
Ein Interview von Juliane Gringer

  1. Studitemps Einige Studierende verdienen in der IT unter Mindestlohn
  2. SAP-Berater Der coolste Job nach Tourismusmanager und Bierbrauer
  3. Digital Office Index 2018 Jeder zweite Beschäftigte sitzt am Computer

OLKB Planck im Test: Winzig, gerade, programmierbar - gut!
OLKB Planck im Test
Winzig, gerade, programmierbar - gut!

Wem 60-Prozent-Tastaturen wie die Vortex Poker 3 noch zu groß sind, der kann es mal mit 40 Prozent versuchen: Mit der voll programmierbaren Planck müssen wir anders als erwartet keine Abstriche machen - aber eine Umgewöhnung und die Einarbeitung in die Programmierung sind erforderlich.
Ein Test von Tobias Költzsch

  1. Alte gegen neue Model M Wenn die Knickfedern wohlig klackern
  2. Kailh KS-Switch im Test Die bessere Alternative zu Cherrys MX Blue
  3. Apple-Patentantrag Krümel sollen Macbook-Tastatur nicht mehr stören

    •  /