Главная

Новости

Статьи

Каталог

Картинки

Игры

Программы

Новости телефонов и смартфонов Nokia

Полное шифрование диска на Android не спасает от взлома

На операционной системе Android осуществляется поддержка полного шифрования диска, начиная с версии Android 5.0 Lollipop и выше. Но, по утверждению исследователя-энтузиаста Гэла Беньямини, нет ничего невозможного даже с применением полного шифрования. К примеру, Беньямини заявляет, что на аппаратах, которые работают на основе чипсетов Qualcomm Snapdragon, подобного рода шифрование он смог взломать, использовав брутфорс.

Полное шифрование диска на Android не спасает от взлома

Как известно, применение полного шифрования по идее должно обеспечить полную защиту персональных пользовательских данных не только от банальных хакерских взломов, но даже от нежелательного контроля или вмешательства правительств в личное пространство пользователей. Следует отметить, что разработчики внедрили поддержку полного шифрования уже, начиная с версии системы Android 5.0, которая, напомним, вышла в 2014 году. Более того, упомянутым выше исследователем была опубликована даже пошаговая инструкция того, как ему удалось взломать систему.

Следует отметить, что разработчики в Android использовали применение 2048-разрядного ключа RSA, кроме того, одновременно используется пин-код, пароль и графический ключ. Более того, применение алгоритма RSA должно послужить надежной защитой от хакерских атак с использованием метода полного перебора, но существование уязвимостей в чипсетах Qualcomm, а также в ядре платформы, служит лазейкой для завладения ключом. Таким образом, от хакера остается, как защита персональных данных пользователя, только пароль, в придумывании которых подавляющее большинство пользователей не отличаются оригинальностью, так что уникальными их не назовешь.

По словам Беньямини, он пошел дальше простой констатации факта возможности взломать систему, он предоставил обнаруженные им данные о проблеме разработчикам Qualcomm. Примечательно, что разработчики в ответ заявили, что справиться с уязвимостью будет далеко не просто, так как для этого им придется внедрить изменения на аппаратном уровне. 

Следует отметить, что вышеупомянутые баги уже не представляют опасность так как в вышедших в январе и в мае обновлениях разработчики Google все исправили. Тем не менее, по утверждению Беньямини, в случае обнаружения в KeyMaster и в TrustZone новых брешей, история может повториться, так как хакеры могут реализовать те же схемы атак, только с использованием других багов. 

По большому счету, в случае задуманной атаки, хакер может легко заиметь копию зашифрованных персональных данных, с последующей установкой на смартфон уязвимой версии прошивки с извлечением ключа. Как говорится «от перемены мест слагаемых – сумма не меняется». По словам Беньямини, нужно менять систему шифрования в самом корне, иначе «дыры» будут то и дело появляться. 

Напоследок следует отметить, что в отношении уязвимостей системы Android информация далеко не нова, к тому же, версия Android Lollipop, в которой реализована поддержка полного шифрования, на данный момент установлена только на 34,4% устройств. Более того, если зашита хромает при полном шифровании, то что говорить об устройствах на более ранних версиях системы.