Go to Top

Sicherheitslücke bei der Verschlüsselung von Android-Geräten

Verschlüsselung

Smartphones werden heute als globaler Speicher für alle wichtigen (und weniger wichtigen) Daten genutzt – privat und geschäftlich. Der Schutz der gespeicherten Daten ist vor allem bei geschäftlichen Informationen wichtig, eine Full-Disk-Verschlüsselung ist daher eine feine Sache, auch Sicherheitsexperten raten dazu.

Wie man seit dem Fall des Attentäters von San Bernardino weiß, ist die Verschlüsselung von Apples iPhone sehr gut. Googles Betriebssystem Android soll aber genauso sicher sein, hieß es. Gal Beniamini, ein israelischer Sicherheitsexperte, hat herausgefunden, dass bei Geräten mit dem Snapdragon-Prozessor von Qualcomm, der in vielen Millionen von Smartphones eingebaut ist, die Verschlüsselung recht einfach ausgehebelt werden kann.

Die mit der mit der Version 5.0 (Lollipop) eingeführte “Full Disk Encryption” von Android arbeitet ähnlich wie die des Konkurrenten Apple: Der “Masterschlüssel” wird aus dem Passwort des Benutzers errechnet und in einem speziell gesicherten Bereich gespeichert. Hier soll der Schlüssel auch vor Brute-Force-Angriffen geschützt sein. Im Gegensatz zu Android-Smartphones ist allerdings bei neueren Apple-Geräten der Masterkey untrennbar an die Hardware gebunden, da die individuelle „Unique ID” (UID) des jeweiligen Geräts – die zumindest auf Softwareebene nicht ausgelesen werden kann – ebenfalls in den Masterkey einfließt.

Bei Google-Geräten mit Qualcomm-Chip ist das anders: hier läuft der Verschlüsselungsalgorithmus in der Trust Zone, dem “vertrauenswürdigen Bereich”. Mit Hilfe einer Kopie der Trust Zone (und dem Herstellerschlüssel) können Behörden durch eine Brute-Force-Attacke recht schnell die Verschlüsselung aufheben. Allerdings gelang auch Beniamini unter Zuhilfenahme zweier Sicherheitslücken im Android-Code die Entschlüsselung der Daten – und das schon vor einigen Monaten. Er informierte Google und Qualcomm über die Problematik, ein Update sollte das Problem aus der Welt schaffen. Nur dauert es bekanntlich eine ganze Zeitlang, bis die Gerätehersteller die neue Firmware an die Kunden verschickt – und wenn, dann auch nur für neuere Geräte. Aber selbst das Upgrade kann ins Leere laufen, muss der Hacker doch nur ein Downgrade auf eine ältere Firmware-Version durchführen, um die Verschlüsselung wieder außer Kraft zu setzen.

Eine Brute-Force-Attacke (brute force = rohe Gewalt), also das Ausprobieren aller möglichen Zugangskennungen, ist nicht sonderlich schwer. Es gibt dazu kostenlose Programme im Internet zum Download. Aber auch dabei gilt, je länger und kryptographischer ein Passwort ist, desto schwieriger und langwieriger wird der Prozess.

Bildquelle: priyanshu28 /pixabay