Abo
  • Services:
Anzeige
Android-ROMS lassen sich mit eigenen Schlüssel absichern, wie Matthew Garrett zeigt.
Android-ROMS lassen sich mit eigenen Schlüssel absichern, wie Matthew Garrett zeigt. (Bild: Nestlé)

Matthew Garrett: Eigene Schlüssel für Android-ROMs

Selbst erstellte oder verfügbare Android-ROMs lassen sich mit eigenen Schlüsseln signieren, was die Sicherheit deutlich erhöhen könnte. Den komplizierten Prozess erklärt Matthew Garrett, der die Schlüsselverwaltung für UEFI Secure Boot unter Linux erarbeitete.

Anzeige

Fast alle alternativen Android-ROMs seien entweder gar nicht signiert oder wenn doch, dann mit den öffentlich verfügbaren Android-Test-Schlüsseln, schreibt der Linux-Entwickler Matthew Garrett. Dadurch ließen sich aber von Angreifern mit physischem Zugriff diese Systeme einfach überschreiben, um relevante Daten herauszuschleusen. Verhindern lässt sich das nur mit eigenen Signaturschlüsseln.

Garrett war einer der ersten Entwickler, der die Möglichkeiten von UEFI Secure Boot für Linux-Systeme adaptierte und damit dafür sorgte, dass auch eigene Signaturschlüssel benutzt werden können. Das Gerät startet dann nur jene Systeme, die selbst signiert wurden, was Angreifern das Unterschieben modifizierter Systeme sehr erschwert. Etwas Ähnliches hat Garrett nun offensichtlich auch für Android-Geräte ausprobiert und seine Erkenntnisse dokumentiert.

Schwieriger Signiervorgang

Die entsprechende Anleitung sei allerdings "nicht einfach", zudem "nervig und enthält einen Haufen manueller Schritte", weshalb Garrett sie nur für erfahrene Entwickler empfiehlt. Die Dokumentation in seinem Blog diene lediglich dazu, dass andere eine benutzerfreundliche Variante erstellen könnten.

Neben dem Bauen verschiedener Werkzeuge aus den Android-Quellen müssen die Abbilder auch noch entpackt, verändert, anschließend neu gebaut und schließlich signiert werden. Vereinfachen ließe sich dieser Prozess durch das Bereitstellen eines standardisierten Werkzeugs zur Schlüsselverwaltung, wie dies etwa bei UEFI der Fall ist. Langfristig, so hofft Garrett, könnten die Android-Distributoren so ihre Images selbst signieren, wodurch die Installation für Nutzer wesentlich einfacher wäre und vergleichbar zu Linux-Distributionen: Schlüssel hinzufügen, ROM installieren.

In der Vergangenheit hat Garrett Google für seine Politik in Bezug auf die Signierung seiner Betriebssysteme mehrmals kritisiert. Er ging so gar soweit zu behaupten, dass die Verwendung eigener Schlüssel unter Android nicht möglich sei. Seinen Fehler gibt Garrett offen zu und schreibt, es sei großartig, dass Google dies möglich gemacht habe. Die Signierung sei bisher nur noch nicht dokumentiert gewesen.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. Brabbler Secure Message and Data Exchange Aktiengesellschaft, München
  2. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn
  3. BG-Phoenics GmbH, Hannover
  4. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. 169,00€
  3. (Core i5-7600K + Asus GTX 1060 Dual OC)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Mittelmäßig nützlich, ersetzt kein LTE

    GnomeEu | 00:40

  2. Re: Ich weiß nicht ob ihr nur reiche Leute kennt

    chithanh | 00:27

  3. Liquivista

    maxule | 00:24

  4. Re: Meine Erfahrung als Störungssucher in Luxemburg

    AndyWeibel | 00:18

  5. Re: Erster!!!

    Shik3i | 00:17


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel