Abo
  • Services:

ARM Trustzone: Google bescheinigt Android Vertrauensprobleme

Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen.

Artikel veröffentlicht am ,
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets.
Auch der offene Bootloader in Geräten wie Googles Pixel erschwert die Revocation von Trustlets. (Bild: Martin Wolf/Golem.de)

In einer Art Grundlagenartikel beschreibt Sicherheitsforscher Gal Beniamini, der für Googles Project Zero arbeitet, fundamentale Designprobleme mit den derzeit auf Android-Geräten eingesetzten Trusted Execution Environments (TEE). Diese speziellen Sicherheitsbereiche sollen eigentlich Daten wie kryptografische Schlüssel schützen. Die grundlegenden Probleme damit, die Beniamini aufführt, lassen sich derzeit aber oft nicht beheben.

Stellenmarkt
  1. Universitätsklinikum Frankfurt, Frankfurt am Main
  2. Zweckverband Landeswasserversorgung, Stuttgart

Laut Beniamini betrifft das die meisten Qualcomm-Chips sowie die Exynos-Chips von Samsung - mit Ausnahme derjenigen in den Geräten Galaxy S8 und S8 Plus. Deshalb ist wohl der größte Teil aller Android-Geräte von den unlösbaren Problemen betroffen. Samsung setzt für die TEE-Implementierung auf Kinibi von Trustonic, Qualcomm setzt hingegen seine eigene Implementierung um: Qualcomms Secure Execution Environment (QSEE). Beide eint, dass diese auf der ARM-Hardware-Technik Trustzone aufbauen.

Kaputt statt sicher

Trustzone und TEE sorgen für eine Trennung der Software auf dem Smartphone in einen normalen Bereich, in dem das übliche Android von Google läuft, sowie einen sicheren Bereich, der die TEE umfasst. Die TEE ist hierbei ein eigenes Betriebssystem mit speziellen Zugriffsrechten auf die Hardware sowie eigenen modularen Anwendungen, sogenannten Trustlets.

Beniamini hat bereits mehrfach nachgewiesen, dass der Code dieser Trustlets selbst nicht ganz sicher ist. So gelang es dem Forscher über Angriffe darauf, bereits die Android-Geräteverschlüsselung zu knacken oder auch das DRM-System Widevine. Nun schreibt der Forscher erneut, dass die TEE-Systeme nicht nur möglicherweise sehr viele Fehler haben, sondern dass sie je nach Implementierung auch auf weitverbreitete Sicherheitskonzepte wie ASLR, Stack-Cookies oder Guard Pages verzichten .

Vertrauen entziehen ist nicht leicht

Aus seiner Erfahrung schließt Beniamini: "Die Kompromittierung von TEEs auf Android scheint eine relativ einfache Aufgabe zu sein". Und wegen der fehlenden Techniken zum Erschweren von Angriffen glaubt er, "dass die Hürde für die Ausnutzbarkeit von Schwachstellen, die einmal gefunden wurden, eher gering ist". Über weitergehende Angriffsszenarien würden damit nicht nur die TEEs selbst kompromittiert, sondern eventuell auch das gesamte Gerät, so Beniamini.

Die Hersteller können zwar Patches für verwundbaren Code verteilen, um mögliche Lücken zu schließen. Nutzer und Angreifer werden auf Android-Systemen offenbar aber durch nichts grundsätzlich davon abgehalten, alte und verwundbare Trustlets aus alten Firmware-Dateien wieder einzuspielen. Und dieses grundlegende Problem hält Beniamini derzeit für nicht lösbar.

Zwar gebe es Möglichkeiten, das Vertrauen für die alten und verwundbaren Trustlets zurückzuziehen und nur aktuelle, gepatchte Trustlets zur Ausführungen zuzulassen. Dieses Revocation genannte Prinzip sei unter Android derzeit aber wenig praktikabel und werde von vielen Geräteherstellern auch schlicht überhaupt nicht genutzt.

"Solange dies der Fall bleibt, werden Mängel in TEEs so viel wertvoller für Angreifer sein, da Schwachstellen, die einmal gefunden wurden, die TEE des Gerätes für immer kompromittieren", fasst Beniamini die ausweglose Lage zusammen. "Wir hoffen, dass wir durch die Sensibilisierung für dieses Thema dazu beitragen werden, dass in Zukunft sicherere Designs erstellt werden". Nutzern aktuell verfügbarer Android-Geräte hilft das jedoch nicht.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

Floyd42 01. Aug 2017

Sicher - Einfach - Billig. Such dir zwei raus, das dritte bekommst du halt dann leider...

Floyd42 01. Aug 2017

Der Golem-Artikel is recht allgemein gehalten und wirft alles in einen Topf. In den...

tunnelblick 27. Jul 2017

so wenig text, zitate aus dem zusammenhang reissen, "wiedersprechen", trotzdem 3x...

Trollversteher 27. Jul 2017

Die Kalifornier aus Cupertino haben mit Abstand das ausgefeilteste und best...

DY 26. Jul 2017

war nur rhetorisch gemeint. Ich kenne Euch doch ;-)


Folgen Sie uns
       


Der Mars-Maulwurf des DLR erklärt

Ulrich Köhler vom DLR erläutert die Funktionsweise des Mars-Maulwurfes.

Der Mars-Maulwurf des DLR erklärt Video aufrufen
Alienware m15 vs Asus ROG Zephyrus M: Gut gekühlt ist halb gewonnen
Alienware m15 vs Asus ROG Zephyrus M
Gut gekühlt ist halb gewonnen

Wer auf LAN-Partys geht, möchte nicht immer einen Tower schleppen. Ein Gaming-Notebook wie das Alienware m15 und das Asus ROG Zephyrus M tut es auch, oder? Golem.de hat beide ähnlich ausgestatteten Notebooks gegeneinander antreten lassen und festgestellt: Die Kühlung macht den Unterschied.
Ein Test von Oliver Nickel

  1. Alienware m17 Dell packt RTX-Grafikeinheit in sein 17-Zoll-Gaming-Notebook
  2. Interview Alienware "Keiner baut dir einen besseren Gaming-PC als du selbst!"
  3. Dell Alienware M15 wird schlanker und läuft 17 Stunden

Mac Mini mit eGPU im Test: Externe Grafik macht den Mini zum Pro
Mac Mini mit eGPU im Test
Externe Grafik macht den Mini zum Pro

Der Mac Mini mit Hexacore-CPU eignet sich zwar gut für Xcode. Wer eine GPU-Beschleunigung braucht, muss aber zum iMac (Pro) greifen - oder eine externe Grafikkarte anschließen. Per eGPU ausgerüstet wird der Mac Mini viel schneller und auch preislich kann sich das lohnen.
Ein Test von Marc Sauter

  1. Apple Mac Mini (Late 2018) im Test Tolles teures Teil - aber für wen?
  2. Apple Mac Mini wird grau und schnell
  3. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

Radeon VII im Test: Die Grafikkarte für Videospeicher-Liebhaber
Radeon VII im Test
Die Grafikkarte für Videospeicher-Liebhaber

Höherer Preis, ähnliche Performance und doppelt so viel Videospeicher wie die Geforce RTX 2080: AMDs Radeon VII ist eine primär technisch spannende Grafikkarte. Bei Energie-Effizienz und Lautheit bleibt sie chancenlos, die 16 GByte Videospeicher sind eher ein Nischen-Bonus.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Grafikkarte UEFI-Firmware lässt Radeon VII schneller booten
  2. AMD Radeon VII tritt mit PCIe Gen3 und geringer DP-Rate an
  3. Radeon Instinct MI60 AMD hat erste Grafikkarte mit 7 nm und PCIe 4.0

    •  /