Un ricercatore israeliano esperto di sicurezza, Gal Beniamini, ha pubblicato un’approfondita analisi tecnica del meccanismo utilizzato sui dispositivi Android per cifrare il contenuto della memoria. La ricerca di Beniamini evidenzia che il sistema non è così sicuro come è stato sino ad oggi presentato.
L’esperto spiega che, diversamente rispetto ad Apple iOS, i dispositivi Android che poggiano sull’utilizzo di un SoC Qualcomm, conservano le chiavi di decodifica lato software e non, invece, in hardware.
Un aggressore può quindi estrarre tali chiavi utilizzando diversi metodologie per poi effettuare un attacco brute force, ad esempio utilizzando una macchina potente, una batteria di sistemi oppure risorse disponibili sul cloud.
L’estrazione delle chiavi crittografiche è possibile, concretamente, sfruttando due vulnerabilità presenti in TrustZone, un insieme di caratteristiche di sicurezza presenti nei processori ARM.
Facendo leva, contemporaneamente, su più vulnerabilità, un aggressore può eseguire codice all’interno del kernel della TrustZone.
Sebbene Google abbia risolto il problema sui suoi dispositivi Nexus, gran parte dei device degli altri produttori rimangono vulnerabili. Beniamini, inoltre, ha spiegato che device Android già aggiornati possono essere eventualmente riportati ad uno stato precedente in modo da far leva sulle stesse lacune di sicurezza.
Gli utenti Android possono fare ben poco se non aver cura di scegliere una password molto lunga e complessa a protezione del contenuto del dispositivo.