Full-Disk-Verschlüsselung Android-Geräte von Sicherheitslücke betroffen

Sicherheitsexperten raten dazu, die Daten auf dem Smartphone oder Tablet zu verschlüsseln. Bei vielen Android-Geräten lässt sich die Full-Disk-Verschlüsselung aber offenbar aushebeln.

Die Entdeckung des israelischen IT-Sicherheitsexperten Gal Beniamini   könnte als absichtlich eingebaute Hintertür für Behörden interpretiert werden: In Android-Smartphones, in denen ein Prozessor des Herstellers Qualcomm steckt , kann die Geräteverschlüsselung offenbar relativ einfach umgangen werden.

Bei dem von Beniamini in seinem Blog beschriebenen Szenario handelt es sich nicht um ein pures Android-Softwareproblem, das sich durch ein Update beheben ließe. Eine entscheidende Rolle spielt offenbar, wie die "Snapdragon"-Chips von Qualcomm  im Detail mit dem Betriebssystem kommunizieren.

An sich verspricht die "Full Disk Encryption" von Android, eingeführt mit der Version 5.0 "Lollipop", einen ähnlichen Sicherheitslevel wie die Geräteverschlüsselung bei Apples Konkurrenzsystem iOS: Aus dem Userpasswort wird ein "Masterschlüssel" errechnet - und dieser wird in einem speziell abgeschotteten Bereich aufbewahrt. Das Betriebssystem und die installierten Apps können nur über genau definierte Funktionen  auf diesen sogenannten "Device Encryption Key" (DEK) zugreifen - und ebenso wie bei iOS gibt es einen Schutz vor "Brute Force"-Angriffen, also vor dem massenhaften, automatisierten Ausprobieren von Passwörtern.

Der entscheidende Unterschied : Bei neueren iPhones und iPads ist der errechnete Schlüssel untrennbar an die Hardware gekoppelt. Er bezieht die individuelle "Unique ID" (UID) des jeweiligen Geräts mit ein - und die ist so gespeichert, dass sie sich nicht mehr auslesen lässt; zumindest nicht durch eine Softwarefunktion. Selbst Apple kann hier im Zweifelsfall nicht weiterhelfen - auch nicht, wenn Behörden, wie im Fall des Attentäters von San Bernardino dies verlangen. Anders bei den Android-Geräten mit Qualcomm-Chip: Anstatt einen direkten Hardware-Schlüssel zu verwenden, läuft der Verschlüsselungsalgorithmus in einer sogenannten "Trust Zone" ab, also einem "vertrauenswürdigen Bereich".

Hintertüren oder Zweitschlüssel sind keine guten Ideen

Warum dieser Umweg? Beniamini schreibt, dass Hersteller von Android-Geräten in die Lage versetzt werden, notfalls einer Behörden-Aufforderung zum Brechen der "Full Disk Encryption" nachzukommen. Dazu könnten sie eine Kopie der "Trust Zone" auf einen Flash-Speicher schreiben und mit ihrem Herstellerschlüssel signieren - der alles entscheidende Masterschlüssel ließe sich anschließend aus dieser Kopie mit einer Brute-Force-Attacke recht schnell ermitteln. Der Experte demonstrierte aber gleich auch noch, warum Hintertüren oder Zweitschlüssel beim Thema "Datenschutz" keine gute Idee sind: Es gelang ihm, "unbefugt" selbst Zugriff auf die "Trust Zone" zu bekommen, indem er zwei Sicherheitslücken im Android-Code ausnutzte.

Für beide Lücken gibt es mittlerweile einen "Patch", ein Update also - Beniamini hatte sowohl Google als auch Qualcomm schon vor Monaten über das Problem informiert, bevor er jetzt öffentlich machte, wie der Angriff funktioniert. Der Haken nur: Wie immer bei Android kann es Monate dauern, bis Gerätehersteller eine aktualisierte Firmware an die Kunden ausliefern - und das passiert im Normalfall nur bei den neueren Modellen.

Vollständig aus der Welt schaffen lässt sich die Schwachstelle ohnehin nur, wenn Qualcomm seine Prozessoren modifiziert, schreibt Beniamini. Denn Angreifer könnten zumindest einen Teil der Android-Geräte auch nach dem Einspielen der Updates wieder verwundbar machen - durch ein Downgrade nämlich auf eine ältere Firmware-Version.

Wer übrigens meint, dass ein ganz gewöhnlicher Smartphone-Dieb mit dem Auslesen des Speichers und Brute-Force-Angriffen überfordert sei, der täuscht sich möglicherweise. Ein Programm wie Hashcat  - bezeichnenderweise meldet sich der Programmierer Jens Steube direkt unter Beniaminis Blogartikel zu Wort - knackt einfache Passwörter in Sekundenbruchteilen. Und so bleibt also nur ein schwacher Trost für alle betroffenen Android-Besitzer: Wer "aH67hct?üÄ8&m87ß!" statt "pass123" als Eingabecode verwendet, macht es Angreifern zumindest deutlich schwerer. Sich selbst allerdings auch.

Die Wiedergabe wurde unterbrochen.