Verschlüsselung bei Android-Geräten mit Qualcomm-Chip lässt sich aushebeln

Wenn ein Unbefugter erst einmal physischen Zugriff auf einen Computer hat, dann steht es schlecht um die heiklen Daten des Eigners – und naturgemäß ist es bei einem Mobilgerät sehr viel wahrscheinlicher als beim PC daheim, dass dieser Fall eintritt; sei es durch einen Diebstahl oder Verlust des Gerätes, sei es bei einer Durchsuchung durch Behörden. Das Mittel der Wahl ist also Verschlüsselung – und aus Nutzersicht wäre es natürlich schön, wenn auf die entsprechenden Features des Betriebssystems dann auch wirklich Verlass wäre. Ganz anders sehen dies wiederum die erwähnten “Autoritäten” – und fordern wie auch immer geartete Zweitschlüssel, Hinter- oder Vordertüren.

Eine bewusste, eingebaute Schwächung des Sicherheitskonzepts geht letztendlich immer nach hinten los, lautet das Gegenargument von Kryptografieexperten und Firmen wie Apple. Eine hübsche, für Android-Nutzer allerdings unerfreuliche Demonstration dafür liefert der israelische IT-Experte Gal Beniamini – offenbar haben die Programmierer der Full-Disk-Encryption-Umsetzung in Geräten mit Qualcomms Snapdragon-Plattform bewusst darauf verzichtet, beim Verschlüsselungsprozess einen individuellen Hardware-Schlüssel unmittelbar einzubinden. Stattdessen laufen die Schlüsselerzeugung und -management in einem speziellen Bereich, dem “Qualcomm Secure Execution Environment” (QSEE) ab, was möglicherweise mehr Flexibilität bei der Kommunikation mit Apps und Gerätefunktionen schafft, aber einen gewaltigen Nachteil hat: Das “Allerheiligste” der Verschlüsselung liegt in Software, nicht in Hardware vor – und lässt sich per Softwarezugriff aus dem Gerät extrahieren.

Wie Beniamini plausibel mutmaßt, könnte es für die konzeptuelle Schwäche einen einfachen Grund geben: Sie eröffnet die Möglichkeit, wenn nicht für Qualcomm selbst, so doch für die OEM-Hersteller, Behörden notfalls bei der Entschlüsselung eines gesperrten Gerätes behilflich zu sein. Eine potentielle Hintertür also, die sich dummerweise aber auch von Hackern aufsperren lässt. Das QSEE ist fehlerhaft implementiert und lässt sich per manipulierter App und Rechte-Ausweitung knacken – damit hat man Zugriff auf den Masterkey und muss diesen lediglich noch per Brute-Force entschlüsseln. Für Behörden eh kein Problem, für Privatleute in Zeiten von Hashcat oder Cloud-Diensten auch nicht mehr.

Auch bei dieser Lücke kommt das leidige Android-Updateproblem verschärfend hinzu – wer Wert auf die Sicherheit seiner Mobilgerätdaten legt, ist wahrscheinlich mit einem Apple-Produkt besser bedient. Wobei ganz klar gesagt werden muss – es ist ja auch für einen Android-Hersteller nicht grundsätzlich unmöglich, die Schotten dicht(er) zu machen. Man muss es aber auch wollen (und dürfen 🙂 )…

Android: Full-Disk-Verschlüsselung lässt sich aushebeln – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 04.07.2016

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert