Dispositivos Android estão vulneráveis mesmo com criptografia total de disco

Por Redação | 06 de Julho de 2016 às 09h21

Ao contrário do que alguns pensavam, o Android não está tão seguro quanto o iOS em termos de criptografia. Um estudo mostrou que aparelhos com processadores Qualcomm estão vulneráveis a ataques mesmo com a criptografia total de disco fornecida pelo Google.

A criptografia total de disco (FDE em inglês) supostamente blinda o dispositivo com criptografia de 128 bits, tornando impossível interpretar as informações sem o PIN, senha ou gesto que trava o aparelho. A chave de criptografia (DEK) é única de cada aparelho e roda por meio da KeyMaster que, por sua vez, opera no TrustZone. O pesquisador de segurança Gal Beniamini demonstrou ser possível quebrar essa proteção "à força", extraindo a chave do aparelho.

"A derivação da chave não depende do hardware. Em vez de usar uma chave de hardware que não pode ser extraída por software, a KeyMaster usa uma chave derivada do SHK e disponível no TrustZone", explica Beniamini. Por estar no TrustZone, é possível criar uma imagem que extraia as chaves e as aplique nos respectivos dispositivos. "Isso permitiria tirar a chave à força bruta", complementa.

O Google e a Qualcomm criaram um patch de atualização para resolver o problema em maio, mas muitos usuários ainda não o receberam. Mesmo instalados, os patches podem não oferecer proteção como desejado. "Se um atacante conseguir a imagem criptografada do disco, ele pode fazer um downgrade para uma versão mais antiga e vulnerável, extrair a chave pelo TrustZone e quebrar a criptografia", alerta Beniamini. "Como a chave deriva do SHK, que não pode ser modificado, isso torna vulneráveis todos os dispositivos que possam passar por um downgrade", finaliza.

Fonte: BGR

Siga o Canaltech no Twitter!

Não perca nenhuma novidade do mundo da tecnologia.