Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

La seguridad siempre ha sido un tema de debate en Android, ahora lo es más tras este vulnerabilidad del cifrado de datos para dispositivos Qualcomm
11/07/2016 a las 9:45 UTC · Jose Angel Zamora

Google siempre se ha mostrado preocupado por la seguridad en sus dispositivos móviles y su plataforma Android. Aun así,  la seguridad en Android siempre ha sido un tema de debate en las redes. Y para alimentar este debate, ahora se ha descubierto una vulnerabilidad del cifrado de datos (FDE) en dispositivos Qualcomm.

¿En qué consiste el cifrado de datos?

El cifrado de datos (FDE), o encriptación de disco completa fue introducido en Android Honeycomb, pero no fue hasta Android Lollipop cuando vendría activo por defecto:

El FDE de Android utiliza dm-crypt  del framework de Linux para implementar una encriptación de disco transparente para la partición de datos de usuario (/data).

Screen Shot 2016-07-08 at 21.16.17

Tan pronto como la encriptación esté habilitada, todas las escrituras que van al disco son automáticamente encriptadas antes de llevar a cabo el proceso, así como todas las lecturas desencriptadas al leerlas, todo gracias a una clave de encriptación de disco (master key) de 128 bits, generada aleatoriamente.

Screen Shot 2016-07-08 at 21.17.09

Resumiendo, el funcionamiento de dicha master key será la clave para entender dicho cifrado y cómo va a conseguir llegar a ser vulnerable:

Screen Shot 2016-07-08 at 21.19.35

Vulnerabilidad del cifrado de datos: Qualcomm afectada

 El cifrado en los dispositivos con chips de Qualcomm se basa únicamente en la clave, la cual es almacenada en lo que Qualcomm denomina Snapdragon TrustZone, la cual está diseñada para proteger las funciones críticas de cifrado.

Entrando en más detalle, Qualcomm dispone de un pequeño núcleo en esta TrustZone denominado QSEEQualcomm Secure Execution Environment, cuya misión es ofrecer un entorno de ejecución de confianza para pequeñas aplicaciones.

Screen Shot 2016-07-08 at 21.29.43

ero resulta que la key master ejerce como una aplicación QSEE también, y ahí es donde radica la vulnerabilidad, pues aplicando ingeniería inversa es posible cargar nuestra propia versión de la aplicación QSEE dentro de la TrustZone gracias a un fallo de seguridad del kernel de Android, de modo que si estamos haciéndonos dueños del núcleo QSEE, tenemos a nuestra disposición las claves generadas para el cifrado del disco.

na vez tenemos estas claves, basta con un ataque de fuerza bruta para obtener la contraseña o PIN del usuario, pues esta clave está relacionada con dicha contraseña/PIN.

Screen Shot 2016-07-08 at 21.30.39

Por si fuera poco, todo el código necesario para ejecutar este proceso y comprobar el fallo de seguridad está publicado en GitHub, por lo que podemos comprobarlo por nuestros propios medios en caso de estar interesados.

Lo más destacado de este asunto es que no es un asunto sencillo de resolver, encontrando millones de dispositivos afectados sin posible solución. Por ello, deberemos esperar a ver cómo Qualcomm, Google e incluso otros fabricantes lo solucionan y consiguen una mayor robustez del cifrado de datos FDE.

Via Bits-Please

Mostrar comentarios
Vídeos El Androide Libre
Análisis realme X2 Pro
Análisis realme X2
realme en España
Análisis del OnePlus 7T
Unboxing OnePlus 7T
Análisis de la Honor Band 5
El iPhone 11 visto desde Android
Análisis de EMUI 10
2019 acaba fuerte
Android 10 es oficial
Análisis del Huawei Mate 20X 5G
Análisis de la Xiaomi Mi Smart Band 4
Análisis del Samsung Galaxy S10 5G
LG Q60: triple cámara y alta resistencia
Análisis del Xiaomi Mi A3
El Tiempo 14 días, la aplicación del tiempo más completa
Las mejores ofertas pre-Amazon Prime Day