Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

Encuentran una vulnerabilidad del cifrado de datos en dispositivos Qualcomm

La seguridad siempre ha sido un tema de debate en Android, ahora lo es más tras este vulnerabilidad del cifrado de datos para dispositivos Qualcomm
11/07/2016 a las 9:45 UTC · Jose Angel Zamora

Google siempre se ha mostrado preocupado por la seguridad en sus dispositivos móviles y su plataforma Android. Aun así,  la seguridad en Android siempre ha sido un tema de debate en las redes. Y para alimentar este debate, ahora se ha descubierto una vulnerabilidad del cifrado de datos (FDE) en dispositivos Qualcomm.

¿En qué consiste el cifrado de datos?

El cifrado de datos (FDE), o encriptación de disco completa fue introducido en Android Honeycomb, pero no fue hasta Android Lollipop cuando vendría activo por defecto:

El FDE de Android utiliza dm-crypt  del framework de Linux para implementar una encriptación de disco transparente para la partición de datos de usuario (/data).

Screen Shot 2016-07-08 at 21.16.17

Tan pronto como la encriptación esté habilitada, todas las escrituras que van al disco son automáticamente encriptadas antes de llevar a cabo el proceso, así como todas las lecturas desencriptadas al leerlas, todo gracias a una clave de encriptación de disco (master key) de 128 bits, generada aleatoriamente.

Screen Shot 2016-07-08 at 21.17.09

Resumiendo, el funcionamiento de dicha master key será la clave para entender dicho cifrado y cómo va a conseguir llegar a ser vulnerable:

Screen Shot 2016-07-08 at 21.19.35

Vulnerabilidad del cifrado de datos: Qualcomm afectada

 El cifrado en los dispositivos con chips de Qualcomm se basa únicamente en la clave, la cual es almacenada en lo que Qualcomm denomina Snapdragon TrustZone, la cual está diseñada para proteger las funciones críticas de cifrado.

Entrando en más detalle, Qualcomm dispone de un pequeño núcleo en esta TrustZone denominado QSEEQualcomm Secure Execution Environment, cuya misión es ofrecer un entorno de ejecución de confianza para pequeñas aplicaciones.

Screen Shot 2016-07-08 at 21.29.43

ero resulta que la key master ejerce como una aplicación QSEE también, y ahí es donde radica la vulnerabilidad, pues aplicando ingeniería inversa es posible cargar nuestra propia versión de la aplicación QSEE dentro de la TrustZone gracias a un fallo de seguridad del kernel de Android, de modo que si estamos haciéndonos dueños del núcleo QSEE, tenemos a nuestra disposición las claves generadas para el cifrado del disco.

na vez tenemos estas claves, basta con un ataque de fuerza bruta para obtener la contraseña o PIN del usuario, pues esta clave está relacionada con dicha contraseña/PIN.

Screen Shot 2016-07-08 at 21.30.39

Por si fuera poco, todo el código necesario para ejecutar este proceso y comprobar el fallo de seguridad está publicado en GitHub, por lo que podemos comprobarlo por nuestros propios medios en caso de estar interesados.

Lo más destacado de este asunto es que no es un asunto sencillo de resolver, encontrando millones de dispositivos afectados sin posible solución. Por ello, deberemos esperar a ver cómo Qualcomm, Google e incluso otros fabricantes lo solucionan y consiguen una mayor robustez del cifrado de datos FDE.

Via Bits-Please

Mostrar comentarios
Vídeos El Androide Libre
4 motivos que justifican dar el salto al 5G en 2019
Análisis del Samsung Galaxy A80
Análisis de Samsung Galaxy Tab A 10.1 2019
Guía de compra para móviles Xiaomi
Controla tu móvil SIN TOCARLO – SÓLO CON LA VOZ!
Cómo AHORRAR DATOS en INSTAGRAM
Análisis Xiaomi Mi 9T
Análisis Xiaomi Mi True Wireless
Análisis Amazon Kindle Fire 7 2019
TRUCAZO: Acelera los audios de WHATSAPP #STOPTURRAS
Cómo pasar de audio a texto automáticamente
Análisis OPPO Reno 10x Zoom
Samsung Galaxy M20 vs Xiaomi Redmi Note 7
¿Sin ESPACIO en Android? Cómo LIMPIAR tu móvil
Análisis Huawei P30 Lite
El Tiempo 14 días, la aplicación del tiempo más completa
Las mejores ofertas pre-Amazon Prime Day