Anzeige
Anzeige
News
Artikel merken

Full Disk Encryption: Verschlüsselung von vielen Android-Geräten ist peinlich unsicher

Ein Sicherheitsforscher hat herausgefunden dass die Daten-Verschlüsselung auf Android-Smartphones mit Qualcomm-SoC extrem unsicher ist. Dem Forscher gelang es, die Hauptschlüssel zu extrahieren, so dass diese anschließend relativ leicht und schnell geknackt werden könnten. Apple-Geräte sind deutlich sicherer.

Von Moritz Stückler
3 Min. Lesezeit
Anzeige
Anzeige

(Foto: t3n)

Erst im Frühjahr 2016 beschäftigte sich gefühlt die halbe Medienwelt mit dem Dilemma rund um das iPhone des Attentäters von San Bernardino: Ermittlungsbehörden wollten Zugriff auf die Daten im iPhone 5C des Täters erlangen. Apple bekundete, dass auch sie die Daten nicht entschlüsseln könnten und verweigerte die weitere Kooperation mit den Behörden. Am Ende schaffte es das FBI durch externe Dienstleister und gegen beträchtliche Bezahlung, die Daten zu entschlüsseln – ohne daraus gewinnbringende Erkenntnisse ziehen zu können. Allerdings wurde oft betont dass das verwendete iPhone 5C in Sachen Sicherheit auch nicht dem neusten Stand der Technik entspricht. Mit allen nachfolgenden Modellen hätten es die Behörden noch einmal deutlich schwerer gehabt, wenn es überhaupt möglich gewesen wäre ein solches Gerät zu entschlüsseln.

Eines der Geräte, die betroffen sind: Das Nexus 5X mit Qualcomm-Hardware. (Foto: t3n)

Eines der Geräte, die betroffen sind: Das Nexus 5X mit Qualcomm-Hardware. (Foto: t3n)

Android-Hauptschlüssel konnten via Software extrahiert werden

Anzeige
Anzeige

Hätte der Attentäter ein aktuelles Android-Smartphone mit einem SoC von Qualcomm verwendet (zum Beispiel die Google-Nexus-Geräte oder quasi alle aktuellen Smartphone-Flaggschiffe von Samsung, LG und Co.), dann wäre das Verfahren wohl deutlich schneller abgelaufen. Der Sicherheitsforscher Gal Beniamini hat nun ausführlich demonstriert und beschrieben, wie unsicher die „Full Disk Encryption“-Funktionalität, die seit Android-Version 5.0 Lollipop existiert, eigentlich ist. Dem Forscher ist es gelungen mittels zweier Android-Sicherheitslücken den Hauptschlüssel zu extrahieren, mit dem alle Daten im Speicher des Smartphones verschlüsselt wurden.

Mit extrahiertem Schlüssel ist die Gewinnung des Passworts nur eine Frage der Zeit

Die Extraktion des Schlüssels erlaubt zwar unmittelbar noch keinen Zugriff auf die Daten, aber senkt die Hürde für Angreifer deutlich: Der Schlüssel wird aus dem Passwort (und einer unveränderbaren Hardware-ID) generiert, mit dem Smartphone-Nutzer ihr Gerät schützen. Liegt der Schlüssel erst einmal außerhalb des Gerätes vor, kann mit spezialisierten Tools, Cloud-Diensten und Server-Farmen sehr schnell eine sogenannte Bruteforce-Attacke gestartet werden. Dabei werden hunderttausende Wörter pro Sekunde mit den gleichen Algorithmen verschlüsselt, bis irgendeiner der so entstandenen Schlüssel dem extrahierten Schlüssel gleicht. Das zugehörige Passwort entsperrt dann das Gerät. Da Smartphone-Passwörter in den seltensten Fällen sehr lang sind, dürfte das Zurückführen des Schlüssels auf das Passwort in den meisten Fällen innerhalb von wenigen Stunden erledigt sein. Der einzige Schutz gegen einen solchen Angriff bleibt momentan nur ein sehr langes Passwort (zum Beispiel mehr als 16 Zeichen). Das beliebte, frei verfügbare Tool zur Bruteforce-Entschlüsselung namens Hashcat arbeitet bereits an der Integration der entsprechenden Algorithmen, so dass bald jeder auf seinem eigenen Rechner einen solchen Angriff starten könnte. Solange hat der Entdecker aber auch eigene Tools zum Entschlüsseln bereitgestellt.

Anzeige
Anzeige
Der Entdecker hat ein Python-Tool für Bruteforce-Angriffe auf den extrahierten Schlüssel bereitgestellt. (Quelle: bits-please.blogspot.de)

Der Entdecker hat ein Python-Tool für Bruteforce-Angriffe auf den extrahierten Schlüssel bereitgestellt. (Quelle: bits-please.blogspot.de)

Peinlich unsicher: Schlüssel darf nicht in Software vorliegen

Abgesehen von den beiden Sicherheitslücken in Android, die Google inzwischen behoben hat, ist die Ursache dieser Angriffsmöglichkeit ein konzeptionelles Problem: Eigentlich dürfen solche wichtigen Schlüssel nicht in Software vorliegen. Das heißt, es sollte keine Möglichkeit geben, die Schlüssel irgendwie zu extrahieren. Stattdessen sollte der Schlüssel nur in Hardware auf einem Chip existieren. Das heißt, ein separater Baustein kümmert sich um die Verschlüsselung der Daten. Die CPU kommt nie in Kontakt mit dem Schlüssel. So machen es zum Beispiel Apple-Geräte. Selbst wenn dort eine Sicherheitslücke bekannt wird, lässt sich der Schlüssel nicht extrahieren. Angreifer müssen also das Gerät direkt nutzen um Passwörter auszuprobieren. Das geht aber nur in extrem langsamer Geschwindigkeit, da Apple die Zeit zwischen zwei Eingabeversuchen mit jedem Fehlversuch höher stellt. Ein Bruteforce-Angriff wird damit rein zeitlich unmöglich gemacht.

Anzeige
Anzeige

via arstechnica.com

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
3 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

egal

Hm also ich bin ein Noob was sowas angeht, aber wenn ich den Schlüssel hab und trotzdem noch mit einer Bruteforce-Attacke die Passphrase knacken muss, was bringt mir dann der Schlüssel? Oder wird der Schlüssel benötigt, um überhaupt die Passphrase eingeben zu können?

Antworten
Gast

Wenn du den Schlüssel hast, hast du einen Zielwert/Vergleichswert für das Bruteforcen. Ohne den Schlüssel müsstest du alle Passwörter direkt am Smartphone ausprobieren, was ziemlich unpraktikabel ist.
Der Schlüssel ermöglicht dir das ausprobieren außerhalb des Smartphones durchzuführen.

Antworten
Kingu

Das Nexus 5x ist nicht betroffen

Antworten
Abbrechen

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige