Abo
  • Services:

Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

Artikel veröffentlicht am ,
Ein taumelnder Androide - die Verschlüsselung ist leider unsicherer als gedacht.
Ein taumelnder Androide - die Verschlüsselung ist leider unsicherer als gedacht. (Bild: Josep Lago/Getty Images)

Der Sicherheitsforscher Gal Beniamini hat einen Angriff auf die Gerätevollverschlüsselung von Android-Smartphones vorgestellt. Angreifer können seinen Angaben zufolge mit Hilfe extrahierter Informationen und einem Brute-Force-Angriff das verwendete Passwort knacken und damit die verschlüsselten Informationen auslesen. Der Angriff funktioniert nur auf Android-Geräten mit einem Qualcomm-Chipsatz, der jedoch bei mittel- und hochklassigen Geräten weit verbreitet ist.

Inhalt:
  1. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar
  2. Mal wieder der Medienserver

Anders als bei Apple-Geräten wird der Prozess der Schlüsselerstellung (Key Derivation) durch Software bestimmt. Apple leitet den persönlichen Schlüssel der Nutzer aus dem gewählten Passwort und einer einmaligen, fest vergebenen Variable in einem bestimmten Speicherbereich ab. Dieser Unique Identifier (UID) ist 256-Bit lang und agiert als Hardwareschlüssel. Dieser Schlüssel kann nicht durch Software ausgelesen werden und ist für Angreifer damit nur mit extremem Aufwand zugänglich.

Im Streit zwischen Apple und dem FBI um das iPhone von Syed Farook wurde als eine denkbare Option zur Entschlüsselung angedacht, den Chip, der die UID enthält, abzuschleifen und die Information physisch am genauen Speicherort auszulesen, etwa mit einem Elektronenmikroskop. Diese Variante könnte zwar erfolgreich sein, birgt aber die Gefahr der endgültigen Zerstörung des Gerätes und der enthaltenen Informationen. Für normale Angreifer ist sie damit nicht zugänglich.

SHK statt UID

Bei Android-Geräten basiert die Vollverschlüsselung des Speichers zwar auch auf einem durch die Hardware vorgegebenen Schlüssel, dem SHK. Doch mit Hilfe des SHK wird ein weiterer Schlüssel erstellt, der dann softwareseitig gespeichert wird. Dieser Schlüssel wird dann für alle weiteren Operationen verwendet, ist aber eben auch für die Software zugänglich. Der SHK unterscheidet sich insoweit von Apples UID, dass er für zahlreiche Operationen des Android-Betriebssystems verwendet wird.

Stellenmarkt
  1. Simpleworks Int. Limited, Duisburg
  2. TUI Group Services GmbH, Hannover

Qualcomm versucht, die Informationen mit einer Kombination aus Hardware- und Softwaredesign gegen unbefugten Zugriff zu schützen. Die kryptographischen Schlüssel und andere sicherheitsrelevante Vorgänge werden in einem speziellen Bereich des Prozessors, der sogenannten Trustzone, verwaltet. Das normale Betriebssystem läuft im "unsicheren" Bereich des Prozessors und hat nur begrenzte Schnittstellen mit dem "sicheren" Bereich.

Doch genau diese Schnittstellen, trustlets genannt, sind offenbar weniger sicher als gedacht. Viele Programme können zu verschiedenen Zwecken auf die Trustzone zugreifen, nur die wenigsten Nutzer dürften das Risiko bei verschiedenen Apps adäquat einschätzen können.

Mal wieder der Medienserver 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-56%) 10,99€
  2. 25,99€
  3. 9,95€
  4. (-81%) 5,75€

kill4the 07. Sep 2016

Die Möglichkeit habe ich schon seit CM12 nicht mehr. In CM11 war das noch möglich. Wenn...

david_rieger 05. Jul 2016

Ist doch Quatsch. Nach aktuellem Stand ist z.B. die Fingerabdruck-Verschlüsselung des...

Trollversteher 05. Jul 2016

Bei diesem iPhone handelte es sich auch um ein altes iPhone 5c, das weder mit...

FreiGeistler 05. Jul 2016

Warum nutzt Qualcomm/Android nicht verschlüsselnde Dateisysteme? Kann man damit kein DRM...


Folgen Sie uns
       


Geforce RTX 2070 - Test

Wir haben uns zwei Geforce RTX 2070, eine von Asus und eine von MSI, angeschaut. Beide basieren auf einem TU106-Chip mit 2.304 Shader-Einheiten und einem 256-Bit-Interface mit GByte GDDR6-Speicher. Das Asus-Modell hat mehr Takt und ein höhere Power-Target sowie eine leicht bessere Ausstattung, die MSI-Karte ist mit 520 Euro statt 700 Euro aber günstiger. Beide Geforce RTX 2070 schlagen die Geforce GTX 1080 und Radeon RX Vega 64.

Geforce RTX 2070 - Test Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Autonome Schiffe: Und abends geht der Kapitän nach Hause
Autonome Schiffe
Und abends geht der Kapitän nach Hause

Weite Reisen in ferne Länder, eine Braut in jedem Hafen: Klischees über die Seefahrt täuschen darüber hinweg, dass diese ein Knochenjob ist. Doch in wenigen Jahren werden Schiffe ohne Besatzung fahren, überwacht von Steuerleuten, die nach dem Dienst zur Familie zurückkehren. Daran arbeitet etwa Rolls Royce.
Ein Bericht von Werner Pluta

  1. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  2. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem
  3. Power Pac Strom aus dem Container für Ozeanriesen

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    •  /