Un ricercatore di sicurezza ha scoperto due gravi vulnerabilità nel sistema operativo Google. Sfruttando diversi metodi, un malintenzionato potrebbe estrarre la master key usata per la crittografia del disco. La funzionalità FDE (Full Disk Encryption) dovrebbe teoricamente garantire la massima protezione, ma in realtà ciò non avviene perché la chiave viene memorizzata nel software. Il problema è stato individuato su dispositivi con processori Qualcomm e interessa almeno un terzo degli smartphone.
Le vulnerabilità sono presenti nella TrustZone, una tecnologia sviluppata per i SoC ARM che impedisce l’accesso ad hardware, software e dati. A differenza di iOS, in cui la crittografia viene implementata a livello hardware (la chiave è memorizzata in un chip dedicato), su Android risiede invece nel software. Il ricercatore ha pubblicato un exploit che consente l’estrazione della master key, sfruttando le due vulnerabilità. Utilizzando un FPGA o un cluster di GPU è possibile effettuare un attacco brute force e trovare la password corrispondente.
Il ricercatore ha sottolineato che l’attuale implementazione della FDE semplifica lo sblocco del dispositivo da parte delle forze di polizia. Dato che la chiave è presente nella Trust Zone, il produttore dello smartphone potrebbe creare e firmare l’immagine che verrà flashata nel dispositivo. In realtà, anche su Android è disponibile una chiave hardware, denominata SHK. Questa key non viene però sfruttata per bloccare direttamente il device, ma per creare una seconda chiave, ovvero quella che può essere facilmente estratta dal software.
Google e Qualcomm hanno comunicato che le vulnerabilità sono state risolte a gennaio e maggio. Purtroppo, a causa della famigerata frammentazione di Android, molti dispositivi non riceveranno mai le patch.