Androidové zariadenia s procesormi Qualcommu majú dieru v úplnom šifrovaní disku
Útočníci by mohli zneužiť zraniteľnosť na androidových zariadeniach s čipovou súpravou Qualcomm na získanie šifrovacích kľúčov, ktoré chránia dáta používateľov, a uskutočniť brute-force útok proti nim. Upozornil na to bezpečnostný výskumník Gal Beniamini na svojom blogu.
Presnejšie povedané, deravá je implementácia ARM CPU TrustZone v čipových súpravách Qualcommu. Funkcia šifrovania disku na androidových zariadeniach sa opiera o náhodne generovaný kľúč s názvom Device Encryption Key (DEK). Tento kľúč je aj sám zašifrovaný ďalším kľúčom odvodeným od PIN-u, hesla alebo vzoru swipe používateľa.
Beniamini však predviedol, že zabezpečenie sa dá obísť a šifrovaný telefón pomerne ľahko odomknúť hrubou silou. Hoci Google a Qualcomm už vydali niekoľko záplat na riešenie týchto problémov, Beniamini hovorí, že niektoré medzery môže odstrániť až nový hardvér.
Výskumník teraz spolupracuje s Googlom a Qualcommom na náprave. Pre používateľov je dobrá správa, že po útoku hrubou silou by útočník mus ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH