Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

La seguridad siempre ha sido un tema de debate en Android, ahora lo es más tras este vulnerabilidad del cifrado de datos para dispositivos Qualcomm
11/07/2016 a las 9:45 UTC · Jose Angel Zamora

Google siempre se ha mostrado preocupado por la seguridad en sus dispositivos móviles y su plataforma Android. Aun así,  la seguridad en Android siempre ha sido un tema de debate en las redes. Y para alimentar este debate, ahora se ha descubierto una vulnerabilidad del cifrado de datos (FDE) en dispositivos Qualcomm.

¿En qué consiste el cifrado de datos?

El cifrado de datos (FDE), o encriptación de disco completa fue introducido en Android Honeycomb, pero no fue hasta Android Lollipop cuando vendría activo por defecto:

El FDE de Android utiliza dm-crypt  del framework de Linux para implementar una encriptación de disco transparente para la partición de datos de usuario (/data).

Screen Shot 2016-07-08 at 21.16.17

Tan pronto como la encriptación esté habilitada, todas las escrituras que van al disco son automáticamente encriptadas antes de llevar a cabo el proceso, así como todas las lecturas desencriptadas al leerlas, todo gracias a una clave de encriptación de disco (master key) de 128 bits, generada aleatoriamente.

Screen Shot 2016-07-08 at 21.17.09

Resumiendo, el funcionamiento de dicha master key será la clave para entender dicho cifrado y cómo va a conseguir llegar a ser vulnerable:

Screen Shot 2016-07-08 at 21.19.35

Vulnerabilidad del cifrado de datos: Qualcomm afectada

 El cifrado en los dispositivos con chips de Qualcomm se basa únicamente en la clave, la cual es almacenada en lo que Qualcomm denomina Snapdragon TrustZone, la cual está diseñada para proteger las funciones críticas de cifrado.

Entrando en más detalle, Qualcomm dispone de un pequeño núcleo en esta TrustZone denominado QSEEQualcomm Secure Execution Environment, cuya misión es ofrecer un entorno de ejecución de confianza para pequeñas aplicaciones.

Screen Shot 2016-07-08 at 21.29.43

ero resulta que la key master ejerce como una aplicación QSEE también, y ahí es donde radica la vulnerabilidad, pues aplicando ingeniería inversa es posible cargar nuestra propia versión de la aplicación QSEE dentro de la TrustZone gracias a un fallo de seguridad del kernel de Android, de modo que si estamos haciéndonos dueños del núcleo QSEE, tenemos a nuestra disposición las claves generadas para el cifrado del disco.

na vez tenemos estas claves, basta con un ataque de fuerza bruta para obtener la contraseña o PIN del usuario, pues esta clave está relacionada con dicha contraseña/PIN.

Screen Shot 2016-07-08 at 21.30.39

Por si fuera poco, todo el código necesario para ejecutar este proceso y comprobar el fallo de seguridad está publicado en GitHub, por lo que podemos comprobarlo por nuestros propios medios en caso de estar interesados.

Lo más destacado de este asunto es que no es un asunto sencillo de resolver, encontrando millones de dispositivos afectados sin posible solución. Por ello, deberemos esperar a ver cómo Qualcomm, Google e incluso otros fabricantes lo solucionan y consiguen una mayor robustez del cifrado de datos FDE.

Via Bits-Please

Mostrar comentarios
Vídeos El Androide Libre
Google ROMPE con Huawei: cómo te afecta
Cómo crear tu propio ROBOT
Cómo ver HISTORIAS de Instagram SIN SER VISTO
Análisis Black Shark 2
Análisis OnePlus 7 Pro
Samsung, los Galaxy A y el futuro de la compañía
Las mejores apps de RADIO en el móvil
BlackShark 2: Unboxing y toma de contacto
Análisis del Huawei P30: el equilibrio hecho móvil
Análisis Pixel 3a XL
Unboxing Google Pixel 3a XL
Samsung Galaxy A50 vs Xiaomi Mi 9 SE
Huawei P30: unboxing y primeras impresiones
Personaliza los botones de tu móvil Xiaomi sin instalar nada
Convierte tu Smartphone en un Kindle con estas apps

Lo más visto

El Tiempo 14 días, la aplicación del tiempo más completa
Las mejores ofertas pre-Amazon Prime Day