Full-Disk-Verschlüsselung Android-Geräte von Sicherheitslücke betroffen

Sicherheitsexperten raten dazu, die Daten auf dem Smartphone oder Tablet zu verschlüsseln. Bei vielen Android-Geräten lässt sich die Full-Disk-Verschlüsselung aber offenbar aushebeln.


Die Entdeckung des israelischen IT-Sicherheitsexperten Gal Beniamini könnte als absichtlich eingebaute Hintertür für Behörden interpretiert werden: In Android-Smartphones, in denen ein Prozessor des Herstellers Qualcomm steckt, kann die Geräteverschlüsselung offenbar relativ einfach umgangen werden.

Bei dem von Beniamini in seinem Blog beschriebenen Szenario handelt es sich nicht um ein pures Android-Softwareproblem, das sich durch ein Update beheben ließe. Eine entscheidende Rolle spielt offenbar, wie die "Snapdragon"-Chips von Qualcomm im Detail mit dem Betriebssystem kommunizieren.

An sich verspricht die "Full Disk Encryption" von Android, eingeführt mit der Version 5.0 "Lollipop", einen ähnlichen Sicherheitslevel wie die Geräteverschlüsselung bei Apples Konkurrenzsystem iOS: Aus dem Userpasswort wird ein "Masterschlüssel" errechnet - und dieser wird in einem speziell abgeschotteten Bereich aufbewahrt. Das Betriebssystem und die installierten Apps können nur über genau definierte Funktionen auf diesen sogenannten "Device Encryption Key" (DEK) zugreifen - und ebenso wie bei iOS gibt es einen Schutz vor "Brute Force"-Angriffen, also vor dem massenhaften, automatisierten Ausprobieren von Passwörtern.

Der entscheidende Unterschied: Bei neueren iPhones und iPads ist der errechnete Schlüssel untrennbar an die Hardware gekoppelt. Er bezieht die individuelle "Unique ID" (UID) des jeweiligen Geräts mit ein - und die ist so gespeichert, dass sie sich nicht mehr auslesen lässt; zumindest nicht durch eine Softwarefunktion. Selbst Apple kann hier im Zweifelsfall nicht weiterhelfen - auch nicht, wenn Behörden, wie im Fall des Attentäters von San Bernardino dies verlangen. Anders bei den Android-Geräten mit Qualcomm-Chip: Anstatt einen direkten Hardware-Schlüssel zu verwenden, läuft der Verschlüsselungsalgorithmus in einer sogenannten "Trust Zone" ab, also einem "vertrauenswürdigen Bereich".

Hintertüren oder Zweitschlüssel sind keine guten Ideen

Warum dieser Umweg? Beniamini schreibt, dass Hersteller von Android-Geräten in die Lage versetzt werden, notfalls einer Behörden-Aufforderung zum Brechen der "Full Disk Encryption" nachzukommen. Dazu könnten sie eine Kopie der "Trust Zone" auf einen Flash-Speicher schreiben und mit ihrem Herstellerschlüssel signieren - der alles entscheidende Masterschlüssel ließe sich anschließend aus dieser Kopie mit einer Brute-Force-Attacke recht schnell ermitteln. Der Experte demonstrierte aber gleich auch noch, warum Hintertüren oder Zweitschlüssel beim Thema "Datenschutz" keine gute Idee sind: Es gelang ihm, "unbefugt" selbst Zugriff auf die "Trust Zone" zu bekommen, indem er zwei Sicherheitslücken im Android-Code ausnutzte.

Für beide Lücken gibt es mittlerweile einen "Patch", ein Update also - Beniamini hatte sowohl Google als auch Qualcomm schon vor Monaten über das Problem informiert, bevor er jetzt öffentlich machte, wie der Angriff funktioniert. Der Haken nur: Wie immer bei Android kann es Monate dauern, bis Gerätehersteller eine aktualisierte Firmware an die Kunden ausliefern - und das passiert im Normalfall nur bei den neueren Modellen.

Vollständig aus der Welt schaffen lässt sich die Schwachstelle ohnehin nur, wenn Qualcomm seine Prozessoren modifiziert, schreibt Beniamini. Denn Angreifer könnten zumindest einen Teil der Android-Geräte auch nach dem Einspielen der Updates wieder verwundbar machen - durch ein Downgrade nämlich auf eine ältere Firmware-Version.

Wer übrigens meint, dass ein ganz gewöhnlicher Smartphone-Dieb mit dem Auslesen des Speichers und Brute-Force-Angriffen überfordert sei, der täuscht sich möglicherweise. Ein Programm wie Hashcat - bezeichnenderweise meldet sich der Programmierer Jens Steube direkt unter Beniaminis Blogartikel zu Wort - knackt einfache Passwörter in Sekundenbruchteilen. Und so bleibt also nur ein schwacher Trost für alle betroffenen Android-Besitzer: Wer "aH67hct?üÄ8&m87ß!" statt "pass123" als Eingabecode verwendet, macht es Angreifern zumindest deutlich schwerer. Sich selbst allerdings auch.



insgesamt 14 Beiträge
Alle Kommentare öffnen
Seite 1
wavemop 04.07.2016
1. Ich bin ja gespannt...
...ob, wie ja gerade diskutiert wird, in Deutschland tatsächlich Firmen entstehen werden die eigene Mikroprozessoren bauen und ob wir da von ähnlichen Lücken hören werden. Kann doch nicht sein dass alle Prozessoren dieser Welt von US Amerikanischen Firmen hergestellt werden.
zick-zack 04.07.2016
2. CyanogenMod
CyanogenMod drauf, dann klappts auch mitden Updates. Geräte, für die es kein CM gibt, werden in meiner Familie schon lange nicht mehr gekauft.
Konstruktor 04.07.2016
3.
Zitat von wavemop...ob, wie ja gerade diskutiert wird, in Deutschland tatsächlich Firmen entstehen werden die eigene Mikroprozessoren bauen und ob wir da von ähnlichen Lücken hören werden. Kann doch nicht sein dass alle Prozessoren dieser Welt von US Amerikanischen Firmen hergestellt werden.
ARM ist zum Beispiel eine britische Firma. Und zu den ARM-Lizenznehmern gehören nicht nur amerikanische, sondern auch europäische und asiatische Firmen. Von denen die meisten fertige ARM-Designs benutzen, ein paar wie Qualcomm, Apple oder inzwischen auch Samsung aber auch selbst von Grund auf eigene Prozessoren entwickeln, die nur noch softwarekompatibel zu ARM sind.
Konstruktor 04.07.2016
4.
Zitat von zick-zackCyanogenMod drauf, dann klappts auch mitden Updates. Geräte, für die es kein CM gibt, werden in meiner Familie schon lange nicht mehr gekauft.
Dafür ist es notwendig, den Boot-Loader zu entsperren, und das ist gerade eines der Einfallstore für die im Artikel beschriebenen Angriffe auf die Verschlüsselung.
xees-s 05.07.2016
5.
Dann bleib ich lieber beim iPhone 6s
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.