Como crackear criptografia de disco do Android

A acirrada disputa entre a Apple e o FBI provocou um um assunto polêmico, a criptografia de dados – a tecnologia que tem sido usado para manter todas as suas informações seguras. Mas é possível crackear criptografia de disco do Android?

Não podemos dizer muito sobre os usuários da Apple, mas os usuários do Android estão correndo um risco grave quando se trata de criptografia de seus dados pessoais.

Crackear a criptografia de disco do Android é muito mais fácil do que se pensa. Com alguns ataques de força bruta e um pouco de paciência é possível fazer isto.

E a pior parte:

Pode não haver uma correção definitiva disponível para os aparelhos Android atuais no mercado.

O Google começou a implementar Full Disk Encryption no Android por padrão no Android 5.0 (Lollipop). Esta criptografia total de disco (FDE) pode impedir que ambos os hackers e agências do governo obtenham acesso não autorizado aos dados do dispositivo.

A criptografia de disco do Android, codifica todos os dados do dispositivo Android usando o código de autenticação do usuário. Uma vez criptografado, os dados são descriptografados somente se o usuário insere sua senha. No entanto, após analisar minuciosamente a criptografia de disco do Android, um pesquisador de segurança chegou à conclusão de que o recurso não é tão seguro quanto parece.

Exploit disponível para crackear criptografia de disco do Android

Android Decrypt

O pesquisador de segurança Gal Beniamini descobriu problemas de segurança (CVE-2015-6639 e CVE-2016-2431) na forma como os dispositivos Android lidam com sua criptografia de disco, tornando mais fácil para os atacantes ganhar acesso a dados confidenciais do usuário.

Beniamini também publicou um guia detalhado passo-a-passo sobre como alguém pode quebrar as proteções de criptografia em smartphones Android equipados com processadores Qualcomm Snapdragon.

Você pode encontrar o código fonte completo do exploit no GitHub.

Basicamente, a criptografia de disco do Android é baseada apenas em sua senha. Na prática, o Android usa sua senha para criar uma chave RSA de 2048 bits (Keymaster) derivada baseada na sua senha.

Os processadores Qualcomm utilizam o TrustZone para proteger funções críticas como criptografia e verificação biométrica, mas Beniamini descobriu que é possível explorar uma falha de segurança para extrair as chaves da TrustZone.

Um pequeno kernel é executado no TrustZone para oferecer um ambiente de execução seguro conhecido como QSEE (Qualcomm Secure Execution Environment) que permite pequenas aplicações serem executadas isoladas do sistema operacional principal do Android. A Keymaster também é um app QSEE.

O pesquisador detalhou como os atacantes podem explorar uma falha de segurança do kernel do Android para carregar sua própria app no QSEE, explorando assim uma falha de elevação de privilégios e sequestro do espaço completo QSEE, incluindo as chaves geradas para criptografia dos dados.

Uma capturada esta chave, um invasor pode executar um ataque de força bruta para pegar a senha ou o PIN do usuário, quebrando a criptografia, permitindo crackear criptografia de disco do Android.

A solução para esta questão pode não ser tão simples, e pode até mesmo exigir novas alterações de hardware para corrigir.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *