Bei Qualcomm häufen sich die Android-Sicherheitslücken

Die israelische Sicherheitsfirma Check Point hat gleich vier Sicherheitslücken in verschiedenen Android-Modulen von Qualcomm bekannt gegeben.Schon Anfang Juli habe ich im DLF über eine Sicherhditslücke berkichtet, die der israelische IT-Sicherheitsexperte Gal Benjamini herausgefunden hatte. Und jetzt wird kräftig diskutiert, ob die Sicherheitslücken bei Qualcomm einfach nur dummer Patzer sind oder ob es sich da um eine Hintertür für Sicherheitsbehörden handelt?

 

Die Hintertür-Fraktion führt zur Zeit in dieser Diskussion klar nach Punkten. Und sie hat während der vergangenen zwei Wochen seit Bekanntgabe der Sicherheitslücke bei der Geräteverschlüsselung Anfang Juli erheblich an Zuspruch gewinnen können für die These, dass es sich bei den Lücken um mehr als nur dumme Patzer handelt.

 

Zumindest in Sachen Full-Disk-Verschlüsselung gibt es mehrere Hinweise, die auf eine extra eingebaute Hintertür für Sicherheitsbehörden deuten. Das zur Zeit entscheidende Argument lautet: Es handelt sich ja nicht nur einfach um bloßes Softwareproblem des Betriebssystems Android, sondern um das Kommunikationsdesign vom Snapdragon-Chip mit dem Betriebssystem. Das ist nämlich dafür verantwortlich, dass die Geräteverschlüsselung bei Android-Smartphones, in denn dieser Prozessor von Qualcom steckt, ziemlich einfach ausgehebelt werden kann.

 

 

Die Full-Disk-Verschlüsselung bei Android-Smartphones konnte über eine Kopie des Schlüssels ausgehebelt werden. Und die war möglich, weil  die Android-Geräte mit dem Snapdragon-Chip von Qualcom keinen direkten Hardwareschlüssel verwenden. Als Standard gilt ja, dass aus dem Passwort, dass sich der Benutzer eben für den Eingabecode überlegt ein Masterschlüssel errechnet wird, mit dem auf die Inhalte auf dem Smartphone zugegriffen werden kann.

 

Alle Apps und alle Betriebssystemroutinen können nur über diesen Masterschlüssel an Inhalte kommen. Und der Zugriff auf diesen Masterschlüssel, der kann noch mal für jede App und für jede Betriebssystemroutine genau definiert werden. Dieser Masterschlüssel wird standardmäßig aus dem Benutzerpasswort berechnet, in diese Berechnung wird allerdings die Geräte-ID miteinbezogen. Und diese Geräte-ID lässt sich nicht auslesen mit anderen Algorithmen als dem für die Berechnung des Masterpassworts.

 

Bei den Android-Geräten mit dem Snapdragon-Chip hatet man allerdings dieses Kommunikationsdesign verändert. Da wurde (und wird teilweise) der Masterschlüssel nicht in dem Speicherbereich berechnet, in dem auch die Geräte-ID liegt, also einem sehr geschützten Bereich, sondern in der sog. Trust-Zone. Und diese Trust Zone erlaubt es, den Schlüssel rauszukopieren.

 

 

Der Angreifer benötgit dafür die freiwillige oder unfreiwillige Unterstützung des Herstellers. Denn der Hersteller des Android-Geräts kann den gesamten Speicherbereich der Trust Zone kopieren, etwa vom Smartphone auf einen Laptop, die Kopie der Trust Zone dann mit dem allgemeingültigen Herstellerschlüssel signieren. Und dann kann der Masterschlüssel berechnet werden.

 

 

Es gibt zwei Fragen, die jetzt spannend sind.

Frage Nr. 1: Haben die Hersteller diesen Umweg bei der Berechnung des Masterschlüssels über die Trust Zone gewählt, weil sie Behörden ein Werkzeug an die Hand geben wollen, mit dem Masterschlüssel schnell auf die Smartphone-Inhalte zuzugreifen?

Frage Nr. 2: Wie leicht ist es, die Kopie einer Trust Zone aus einem Smartphone mit einem Herstellerschlüssel zu signieren, mit anderen Worten: Wie leicht können Kriminelle an die Herstellerschlüssel kommen, um mit der Kopie einer Trust Zone arbeiten zu können, letztlich so den Masterschlüssel zu berechnen? Also, wie stark schützen die Hersteller ihre diesbezüglichen Schlüssel? Wie leicht können Kriminelle an diese Schlüssel kommen?

 

Die Netz- und Entwicklergemeinde treibt jetzt der Gedanke um, dass mit diesem Kommunikationsdesign eine Hintertür für Sicherheitsbehörden existiert. Und sie fragen sich: Von wem ging die Initiative zu dieser Hintertür aus? Welche Hersteller bauen die Hintertür bewusst ein?

 

Kommentar schreiben

Kommentare: 1
  • #1

    Woodrow Kriner (Freitag, 03 Februar 2017 21:03)


    After checking out a handful of the articles on your site, I really like your technique of writing a blog. I bookmarked it to my bookmark website list and will be checking back soon. Please check out my website as well and let me know your opinion.

Was kann ein Comiccast?