Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

Full Disk Encryption: Verschlüsselung von vielen Android-Geräten ist peinlich unsicher

(Foto: t3n)

Ein Sicherheitsforscher hat herausgefunden dass die Daten-Verschlüsselung auf Android-Smartphones mit Qualcomm-SoC extrem unsicher ist. Dem Forscher gelang es, die Hauptschlüssel zu extrahieren, so dass diese anschließend relativ leicht und schnell geknackt werden könnten. Apple-Geräte sind deutlich sicherer.

Erst im Frühjahr 2016 beschäftigte sich gefühlt die halbe Medienwelt mit dem Dilemma rund um das iPhone des Attentäters von San Bernardino: Ermittlungsbehörden wollten Zugriff auf die Daten im iPhone 5C des Täters erlangen. Apple bekundete, dass auch sie die Daten nicht entschlüsseln könnten und verweigerte die weitere Kooperation mit den Behörden. Am Ende schaffte es das FBI durch externe Dienstleister und gegen beträchtliche Bezahlung, die Daten zu entschlüsseln – ohne daraus gewinnbringende Erkenntnisse ziehen zu können. Allerdings wurde oft betont dass das verwendete iPhone 5C in Sachen Sicherheit auch nicht dem neusten Stand der Technik entspricht. Mit allen nachfolgenden Modellen hätten es die Behörden noch einmal deutlich schwerer gehabt, wenn es überhaupt möglich gewesen wäre ein solches Gerät zu entschlüsseln.

Eines der Geräte, die betroffen sind: Das Nexus 5X mit Qualcomm-Hardware. (Foto: t3n)
Eines der Geräte, die betroffen sind: Das Nexus 5X mit Qualcomm-Hardware. (Foto: t3n)

Android-Hauptschlüssel konnten via Software extrahiert werden

Hätte der Attentäter ein aktuelles Android-Smartphone mit einem SoC von Qualcomm verwendet (zum Beispiel die Google-Nexus-Geräte oder quasi alle aktuellen Smartphone-Flaggschiffe von Samsung, LG und Co.), dann wäre das Verfahren wohl deutlich schneller abgelaufen. Der Sicherheitsforscher Gal Beniamini hat nun ausführlich demonstriert und beschrieben, wie unsicher die „Full Disk Encryption“-Funktionalität, die seit Android-Version 5.0 Lollipop existiert, eigentlich ist. Dem Forscher ist es gelungen mittels zweier Android-Sicherheitslücken den Hauptschlüssel zu extrahieren, mit dem alle Daten im Speicher des Smartphones verschlüsselt wurden.

Mit extrahiertem Schlüssel ist die Gewinnung des Passworts nur eine Frage der Zeit

Die Extraktion des Schlüssels erlaubt zwar unmittelbar noch keinen Zugriff auf die Daten, aber senkt die Hürde für Angreifer deutlich: Der Schlüssel wird aus dem Passwort (und einer unveränderbaren Hardware-ID) generiert, mit dem Smartphone-Nutzer ihr Gerät schützen. Liegt der Schlüssel erst einmal außerhalb des Gerätes vor, kann mit spezialisierten Tools, Cloud-Diensten und Server-Farmen sehr schnell eine sogenannte Bruteforce-Attacke gestartet werden. Dabei werden hunderttausende Wörter pro Sekunde mit den gleichen Algorithmen verschlüsselt, bis irgendeiner der so entstandenen Schlüssel dem extrahierten Schlüssel gleicht. Das zugehörige Passwort entsperrt dann das Gerät. Da Smartphone-Passwörter in den seltensten Fällen sehr lang sind, dürfte das Zurückführen des Schlüssels auf das Passwort in den meisten Fällen innerhalb von wenigen Stunden erledigt sein. Der einzige Schutz gegen einen solchen Angriff bleibt momentan nur ein sehr langes Passwort (zum Beispiel mehr als 16 Zeichen). Das beliebte, frei verfügbare Tool zur Bruteforce-Entschlüsselung namens Hashcat arbeitet bereits an der Integration der entsprechenden Algorithmen, so dass bald jeder auf seinem eigenen Rechner einen solchen Angriff starten könnte. Solange hat der Entdecker aber auch eigene Tools zum Entschlüsseln bereitgestellt.

Der Entdecker hat ein Python-Tool für Bruteforce-Angriffe auf den extrahierten Schlüssel bereitgestellt. (Quelle: bits-please.blogspot.de)
Der Entdecker hat ein Python-Tool für Bruteforce-Angriffe auf den extrahierten Schlüssel bereitgestellt. (Quelle: bits-please.blogspot.de)

Peinlich unsicher: Schlüssel darf nicht in Software vorliegen

Abgesehen von den beiden Sicherheitslücken in Android, die Google inzwischen behoben hat, ist die Ursache dieser Angriffsmöglichkeit ein konzeptionelles Problem: Eigentlich dürfen solche wichtigen Schlüssel nicht in Software vorliegen. Das heißt, es sollte keine Möglichkeit geben, die Schlüssel irgendwie zu extrahieren. Stattdessen sollte der Schlüssel nur in Hardware auf einem Chip existieren. Das heißt, ein separater Baustein kümmert sich um die Verschlüsselung der Daten. Die CPU kommt nie in Kontakt mit dem Schlüssel. So machen es zum Beispiel Apple-Geräte. Selbst wenn dort eine Sicherheitslücke bekannt wird, lässt sich der Schlüssel nicht extrahieren. Angreifer müssen also das Gerät direkt nutzen um Passwörter auszuprobieren. Das geht aber nur in extrem langsamer Geschwindigkeit, da Apple die Zeit zwischen zwei Eingabeversuchen mit jedem Fehlversuch höher stellt. Ein Bruteforce-Angriff wird damit rein zeitlich unmöglich gemacht.

via arstechnica.com

Finde einen Job, den du liebst

Bitte beachte unsere Community-Richtlinien

3 Reaktionen
Kingu

Das Nexus 5x ist nicht betroffen

Antworten
Gast

Wenn du den Schlüssel hast, hast du einen Zielwert/Vergleichswert für das Bruteforcen. Ohne den Schlüssel müsstest du alle Passwörter direkt am Smartphone ausprobieren, was ziemlich unpraktikabel ist.
Der Schlüssel ermöglicht dir das ausprobieren außerhalb des Smartphones durchzuführen.

Antworten
egal

Hm also ich bin ein Noob was sowas angeht, aber wenn ich den Schlüssel hab und trotzdem noch mit einer Bruteforce-Attacke die Passphrase knacken muss, was bringt mir dann der Schlüssel? Oder wird der Schlüssel benötigt, um überhaupt die Passphrase eingeben zu können?

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.