Original-URL des Artikels: https://www.golem.de/news/qualcomm-chips-android-geraeteverschluesselung-ist-angreifbar-1607-121912.html    Veröffentlicht: 04.07.2016 17:12    Kurz-URL: https://glm.io/121912

Qualcomm-Chips

Android-Geräteverschlüsselung ist angreifbar

Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

Der Sicherheitsforscher Gal Beniamini hat einen Angriff auf die Gerätevollverschlüsselung von Android-Smartphones vorgestellt. Angreifer können seinen Angaben zufolge mit Hilfe extrahierter Informationen und einem Brute-Force-Angriff das verwendete Passwort knacken und damit die verschlüsselten Informationen auslesen. Der Angriff funktioniert nur auf Android-Geräten mit einem Qualcomm-Chipsatz, der jedoch bei mittel- und hochklassigen Geräten weit verbreitet ist.

Anders als bei Apple-Geräten wird der Prozess der Schlüsselerstellung (Key Derivation) durch Software bestimmt. Apple leitet den persönlichen Schlüssel der Nutzer aus dem gewählten Passwort und einer einmaligen, fest vergebenen Variable in einem bestimmten Speicherbereich ab. Dieser Unique Identifier (UID) ist 256-Bit lang und agiert als Hardwareschlüssel. Dieser Schlüssel kann nicht durch Software ausgelesen werden und ist für Angreifer damit nur mit extremem Aufwand zugänglich.

Im Streit zwischen Apple und dem FBI um das iPhone von Syed Farook wurde als eine denkbare Option zur Entschlüsselung angedacht, den Chip, der die UID enthält, abzuschleifen und die Information physisch am genauen Speicherort auszulesen, etwa mit einem Elektronenmikroskop. Diese Variante könnte zwar erfolgreich sein, birgt aber die Gefahr der endgültigen Zerstörung des Gerätes und der enthaltenen Informationen. Für normale Angreifer ist sie damit nicht zugänglich.

SHK statt UID

Bei Android-Geräten basiert die Vollverschlüsselung des Speichers zwar auch auf einem durch die Hardware vorgegebenen Schlüssel, dem SHK. Doch mit Hilfe des SHK wird ein weiterer Schlüssel erstellt, der dann softwareseitig gespeichert wird. Dieser Schlüssel wird dann für alle weiteren Operationen verwendet, ist aber eben auch für die Software zugänglich. Der SHK unterscheidet sich insoweit von Apples UID, dass er für zahlreiche Operationen des Android-Betriebssystems verwendet wird.

Qualcomm versucht, die Informationen mit einer Kombination aus Hardware- und Softwaredesign gegen unbefugten Zugriff zu schützen. Die kryptographischen Schlüssel und andere sicherheitsrelevante Vorgänge werden in einem speziellen Bereich des Prozessors, der sogenannten Trustzone, verwaltet. Das normale Betriebssystem läuft im "unsicheren" Bereich des Prozessors und hat nur begrenzte Schnittstellen mit dem "sicheren" Bereich.

Doch genau diese Schnittstellen, trustlets genannt, sind offenbar weniger sicher als gedacht. Viele Programme können zu verschiedenen Zwecken auf die Trustzone zugreifen, nur die wenigsten Nutzer dürften das Risiko bei verschiedenen Apps adäquat einschätzen können.

Mal wieder der Medienserver

Durch eine Schwachstelle im Medienserver von Android, konkret in der DRM-Komponente des Herstellers Widevine, gelang es Beniamini, Zugriff auf die erstellten Schlüssel zu erlangen.

Diese können dann auf einem leistungsfähigen Rechner, etwa einer Amazon-AWS-Instanz mit einem Brute-Force-Angriff so lange bearbeitet werden, bis der Angreifer das Passwort herausfindet. In Androids Medienserver werden immer wieder gravierende Schwachstellen gefunden, wie Stagefright.

Der einzige Schutz gegen einen solchen Angriff ist ein sicheres, langes Passwort. Doch ein alphanumerisches Passwort mit mehr als 20 Zeichen, Groß-, Kleinschreibung und womöglich Sonderzeichen mag wohl kaum einer regelmäßig in sein Smartphone eintippen. Denn das Passwort für die Verschlüsselung ist mit dem Passwort zum Entsperren des Gerätes identisch. Die Entsperrung per Fingerabdruck könnte hier Abhilfe schaffen, hat aber wiederum Schwächen.

Um die Schwachstelle auszunutzen, könnte ein Angreifer eine bösartige App in den Appstore stellen, die Nutzer dann installieren. Diese könnte dann im Hintergrund die entsprechenden Informationen abgreifen und weiterleiten.

Sicherheitspatches sind da - aber auch für jeden?

Die gefundenen Schwachstellen im Medienserver wurden durch Google bereits gepatcht. Einige mit dem Sicherheitsupdate vom Januar, die anderen im Mai. Android-Nutzer können die Sicherheitspatch-Stufe ihres Gerätes in den Einstellungen selbst herausfinden. Zahlreiche Geräte haben die Updates noch nicht erhalten, die Sicherheitsfirma Duo Security schätzt, dass noch rund 37 Prozent der Geräte verwundbar bleiben.

Beniamini empfiehlt jedoch, längerfristig auf ein Hardware-basiertes Verfahren umzusteigen, ähnlich wie bei iOS. Die Angriffsfläche ist deutlich geringer, einfache Software kann dann nicht im gleichen Maße auf die Informationen in der sicheren Enklave zurückgreifen.

Die vorgestellten Schwachstellen machen einen Angriff gegen die Geräteverschlüsselung für Akteure mit vielen Ressourcen einfacher. Dass jetzt plötzlich Kleinkriminelle ein Android-Gerät entschlüsseln können, ist nicht zu erwarten. Relevant ist tatsächlich die Diskussion um das grundlegende Design der Verschlüsselung, besonders die Verwendung eines einmaligen, zufallsgenerierten Hardwarekeys.  (hg)


Verwandte Artikel:
Modulare Smartphones: Lenovo kann Moto-Mods-Versprechen nicht halten   
(11.03.2018, https://glm.io/133266 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Snapdragon X24: Qualcomms 2-GBit/s-LTE-Modem wird in 7 nm gefertigt   
(14.02.2018, https://glm.io/132770 )
Microsoft Lumia 950 XL im Test: Schau mir in die Augen, Windows!   
(15.12.2015, https://glm.io/117827 )

© 1997–2019 Golem.de, https://www.golem.de/