top of page

Criptografia de disco do Android - uma falácia


Um pesquisador de segurança (Gal Beniamini) descobriu duas falhas (que prefiro chamar de backdoors) no sistema de criptografia de disco do Android (5.0 Lollipop e superior) que permitem aos fabricantes dos chips (Qualcomm), pessoal de OEM (integradores, como a Samsung) e até mesmo FBI ou hackers acessarem conteúdo protegido dos sistemas Android.


As falhas, documentadas no CVE-2015-6639 e CVE-2016-2431, demonstram como a criptografia de disco usada no Android pode ser facilmente burlada em dispositivos que usam processadores Qualcomm Snapdragon, permitindo acesso irrestrito dos invasores. Mais que detalhar o processo, ele ainda criou um programa open-source que demonstra na prática tais falhas, disponibilizando o fonte no GitHub.


De acordo com o pesquisador, o Android sugere que a criptografia de disco utiliza apenas a senha definida pelo usuário. Mas, o que se descobriu é que, em equipamentos com o chip Qualcomm, esta senha é usada como "semente" para se criar uma chave RSA de 2048 bits (KeyMaster) e armazenada numa "área segura" do dispositivo (chamada TrustZone). Explorando uma falha deste ambiente, é possível replicar e extrair a chave KeyMaster deste ambiente seguro, obtendo assim acesso irrestrito ao ambiente originalmente codificado.


A técnica se baseia no ambiente "QSEE - Qualcomm Secure Execution Environment", que permite que pequenas aplicações (como a KeyMaster) executem fora do sistema operacional principal, neste "ambiente seguro" - e neste caso, replicar este ambiente permite acesso à chave KeyMaster gerada, o que pode ser feito através de escalação de privilégios, explorando outras falhas do sistema Android. E uma vez de posse desta KeyMaster, basta executar um ataque de força-bruta para descobrir a senha original informada pelo usuário, tendo acesso às informações codificadas.


Interessante notar que, desta forma, a Qualcomm ou OEMs podem cumprir mandados com o Governo ou Lei para acesso à informação dentro do dispositivo - alguma coisa em comum com o caso Apple?


Embora Beniamini esteja trabalhando tanto com a Qualcomm quanto com o Google, a solução deste problema pode não ser viável sem a troca completa do hardware envolvido - o que posso apostar que não ocorrerá.



Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page