Bài liên quan
Khi nói đến mã hóa, chúng ta luôn nghĩ Android có chế độ an toàn như iPhone, nhưng hệ điều hành Android của Google đang có 1 lỗ hổng nghiêm trọng, mà dựa vào đó để khai thác nhằm giải mã thiết bị.
Tệ hại hơn, trong nhiều bản vá nhằm khắc phục tình trạng này, kẻ tấn công dễ dàng hạ cấp trở về tính trạng trước khi vá, rồi sau đó sẽ giải mã thiết bị một cách dễ dàng.
Theo Network World, nhà nghiên cứu bảo mật Gal Beniamimi đã chứng minh lỗ hổng không ngờ tới này nằm trong mã hóa Android. Mã hóa toàn bộ ổ đĩa (hay còn gọi là Full Disk Encryption - FDE) bắt đầu xuất hiện từ những thiết bị sử dụng hệ điều hành Android Lollipop 5.0 trở lên, và việc tấn công được hoạt động trên những điện thoại chạy vi xử lý Qualcomm.
FDE được sử dụng để mã hóa toàn bộ ổ đĩa cho các thiết bị 128-bit. Khi giải mã sẽ biết được toàn bộ mã PIN, password hay những động tác giúp bảo vệ thiết bị khác.
Theo BGR, việc khóa mã hóa dữ liệu (DEK) được tìm thấy trong các thiết bị gắn liền với KeyMaster của điện thoại Android chạy công nghệ bảo mật TrustZone. Nhưng Beniamini đã chứng minh rằng ông có thể sử dụng kỹ thuật lấy mật khẩu theo cách của ông để tìm ra mã khóa của điện thoại, và ông đã cung cấp những công cụ cần thiết cho việc này tại Github.
"Dẫn xuất khóa không ràng buộc với phần cứng," Beniamini nói. "Thay vì sử dụng một khóa phần cứng thực sự để không thể tách bằng những phần mềm được (ví dụ SHK), thì ứng dụng KeyMasster lại sử dụng các khóa dẫn xuất từ SHK và có sẵn trên TrustZone."
Kể từ khi các khóa này có mặt trên TrustZone, các OEM có thể tạo ra một cách đơn giản và ký một hình ảnh trong khu vực bảo mật TrustZone, cũng chính là phần giải nén các khóa KeyMaster và chuyến nhanh chúng đến các thiết bị đích. Điều này cho phép việc thực hiện phương pháp lấy mật khẩu theo dạng Bructe-force (thử đúng sai liên tục) một cách dễ dàng, nhờ đó mà các mật khẩu thuộc mã hóa phân vùng ổ cứng FDE được sử dụng cho điện thoại sẽ phải "xuất đầu lộ diện".
Điều này có nghĩa là hàng triệu thiết bị Android đều chứa lỗ hổng bảo mật. Qualcomm và Google đã vá những lỗ hổng này bằng bản cập nhật trong tháng 5 và tháng 1 vừa qua, nhưng nhiều người sử dụng vẫn chưa nhận được bản vá trên do việc cập nhật còn tùy thuộc vào người dùng và nhà sản xuất smartphone.
Thậm chí khi việc sửa lỗi được kết nối, các bản vá lỗi còn không cung cấp các phương tiện bảo vệ một cách đầy đủ. "Nếu một kẻ tấn công có thể lấy được các hình ảnh đĩa mã hóa (bằng cách sử dụng các công cụ điều tra số), họ có thể hạ cấp thiết bị trở thành phiên bản chứa đầy lỗ hổng, ăn cắp mã chìa khóa bằng cách khai thác TrustZone, và sử dụng chúng để lấy mặt khẩu theo dạng Bruce-force," nhà nghiên cứu nói. "Kể từ khi khóa được lấy trực tiếp từ SHK, mà SHK không thể sửa đổi được, dẫn đến việc hạ cấp thiết bị để tìm được lỗ hổng một cách trực tiếp."
Theo Vnreview
Post a Comment