نماد سایت موبایلستان

چیپست کوالکام در اندروید در رمزگذاری کامل دیسک آسیپ‌پذیر هستند

آقای بنیامینی، محقق امنیتی مستقل، اخیرا متوجه آسیب‌پذیری اندروید در رمزگذاری کامل دیسک (FDE) بر روی دستگاه‌هایی با چیپست کوالکام شده است و این مشکل حتی در پرچمداران جدید با تراشه اسنپدراگون نیز وجود دارد. بنیامینی روز پنجشنبه طی پستی در وبلاگ خود نحوه استخراج کلیدهای رمزگذاری شده از یک دستگاه قفل را به کمک روش خاصی را توضیح داده است.
این مشکل مربوط به هر دو بخش سخت افزاری و نرم افزاری محصولاتی اندرویدی است. این سیستم عامل کلید رمزگذاری کامل دیسک را در بخش نرم افزاری ذخیره می‌کند. به همین دلیل این کلیدهای رمزگذاری در دستگاه‌هایی با تراشه ساخت کوالکام آسیب‌پذیر هستند. این مشکل به دلیل دو سهل انگاری مختلف به وجود آمده است: مهندسان کوالکام امنیت مبتنی بر سخت افزار را به کمک تراشه‌های نیمه‌هادی به SoC متصل کرده‌اند. در این وبلاگ، کد بهره برداری مربوط به اجرای این روش نیز در اختیار مخاطبان قرار داده شده است تا به راحتی بتوان کلیدهای کدگذاری شده را استخراج کرده و سپس به روش‌های مختلف آن را کرک کرد.
این فرد در ادامه توضیحاتی را در رابطه با عملکرد کمپانی اپل در رمزگذاری کامل دیسک در اختیار مخاطبان قرار داده است؛ کاربران این کمپانی می‌توانند از امنیت اطلاعات و دیتای خود مطمئن باشند. در ادامه این مطلب می‌خواهیم به بررسی نحوه کارکرد دستگاه‌های اندرویدی و iOS در بخش رمزگذاری کامل دیسک بپردازیم.
هر دستگاه ساخته شده توسط کمپانی اپل با یک کلید ۲۵۶ بیتی همراه است که امکان تغییر دادن آن وجود ندارد. این کد UID نام دارد. این کد به صورت رندمی در کارخانه اهالی کوپرتینو به سخت افزار هر آیفون و آیپد نسبت داده می‌شود. کلید مربوطه به سخت افزار دستگاه وابسته بوده و امکان دسترسی به آن از بخش نرم افزاری و سخت افزاری وجود ندارد؛ حتی خود اپل نیز پس از ثبت یک کد برای دستگاهی نمی‌تواند به UID دسترسی داشته باشد. کد UID در نهایت با پسورد کاربران ترکیب شده تا در نهایت کلید رمزگذاری کامل دیسک مختص آن کاربر تولید شود. چنین راهکاری، سد محکمی برای مهاجمان به سیستم عامل به شمار می‌آید و اوضاع را برای آنان به‌شدت پیچیده خواهد کرد؛ بدین‌صورت که در مراحل مختلف، فرد باید حتما با دستگاه در حال کار کردن باشد. در این مراحل، پس از هر حدس اشتباه پسورد، کمپانی اپل مدت زمان بین مرحله‌های بعد را بیشتر می‌کند.
در طرف مقابل، رمزگذاری کامل دیسک در سیستم عامل اندروید مبتنی بر یک کرنل زیر دسته لینوکس با نام dm-crypt است که به صورت گسترده مورد بررسی و پژوهش طراحان قرار گرفته بود و این یک نکته مثبت در زمینه امنیتی تلقی می‌شود. طرح کدگذاری این سیستم به استحکام امنیتی آن کمک شایانی کرده است اما متاسفانه این سیستم تا زمانی قدرتمند است که کلید رمزگذاری کامل دیسک منتشر نشده باشد. به عبارت ساده‌تر، هر دستگاه اندرویدی با سیستم عامل اندروید ۵٫۰ به بالا به صورت رندم دو کد ۱۲۸ بیتی تولید می‌کند. کلید اصلی به‌وسیله یک طرح خاص و پیچیده محافظت می‌شود؛ استخراج این کلید شامل آنلاک شدن بخش‌های مختلف توسط کاربر است. در نهایت کلید اصلی (Master Key) در دستگاه ذخیره می‌شود؛‌ در درون یک ساختار خاص (اما کدگذاری نشده) به نام Crypto Footer. امکان استخراج این کد به روش‌های مختلف وجود دارد. البته این کار آن‌چنان ساده نیست، اما غیر ممکن هم نخواهد بود، چراکه این کلید مبتنی بر سخت افزار محصول نیست.
اما خبر بد برای کاربران اندرویدی این است که طبق ادعای بنیامینی، پچ کردن بخش TrustZone نیز نمی‌تواند مشکل امنیتی کاربران را رفع کند، چراکه حتی در دستگاه‌های پچ شده کاربران، هکر‌ها می‌توانند به فایل ایمیج کدگذاری دیسک دسترسی پیدا کرده و دستگاه را به حالت‌های آسیب‌پذیر گذشته (قبل از پچ شدن) برگردانده، به کمک Trustzone کلید مربوطه را استخراج کرده و سپس آن را کرک کنند.
بااینکه هر دو آسیب‌پذیری مربوطه در اندروید در سال جاری رفع شده‌اند، برخی منابع مستقل طی گزارش‌هایی از آسیب‌پذیر بودن بسیاری از دستگاه‌های کاربران خبر داده‌اند؛‌ به هر حال افراد زیادی هم‌اکنون این پچ‌های امنیتی گوگل را دریافت نکرده‌اند.
با تمام این موارد، آقای بنیامینی ادعا کرده است که کاربران عادی معمولا قربانی چنین حملاتی نخواهند شد، چراکه مراحل طولانی و پیچیده استخراج و هک این کلید کدگذاری شده بسیاری از مهاجمان را ناامید می‌کند. با این حال کاربران حرفه‌ای سیستم عامل اندروید هنوز هم در خطر هستند. بنیامینی در حال حاضر سعی دارد تا به کمک کمپانی گوگل و کوالکام به راهکاری مناسب در این زمینه برسد.

 
منتشرکننده : گجت نیوز

خروج از نسخه موبایل