Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Android-Prozessoren nicht so sicher wie Apple-Prozessoren

Qualcomm-Prozessoren sind in fast allen Android-Smartphones anzutreffen. Durch eine grundlegend unsichere Abschirmung der TrustZone bei Qualcomms Smartphone-Prozessoren lassen sich laut einem Sicherheitsforscher die generierten Hardware-Schlüssel auslesen, mit denen auch alle Android-Daten auf dem Smartphone verschlüsselt sind. Zwar gibt es Sicherheits-Updates, um bekannt gewordene Angriffe auf den Hardware-Schlüssel zu vereiteln, doch besteht ein grundsätzliches Problem in der TrustZone, weil sich diese in einen unsicheren Zustand überführen lässt.


Anders als bei Apples A-Prozessoren mit der Secure Enclave ist das Verschlüsselungssystem bei den Snapdragon-Prozessoren von Qualcomm unzureichend abgesichert, weil wichtige Bestandteile durch nachgeladene Software bestimmt werden. Angreifer sind daher oftmals in der Lage, bei physischem Zugriff auf das Gerät durch Austausch des System-Image eine unsichere Variante einzubinden, mit der sich der Hardware-Schlüssel letztendlich auslesen lässt.


Dies bedeutet, dass zumindest bei verschlüsselten Smartphones mit Qualcomm-Prozessor die Entschlüsselung der Smartphone-Daten in vielen Fällen relativ einfach möglich ist. Einzige Abhilfe bringt die Festlegung eines sehr langen Geräte-Kennworts in Android, da dieses ebenfalls zur Datenverschlüsselung dient und nicht ausgelesen werden kann. Wenn das Kennwort aber zu einfach ist, lässt es sich durch den ausgelesenen Hardware-Schlüssel relativ schnell erraten und damit alle verschlüsselten Daten auslesen.

Durch die Untersuchung des Sicherheitsforschern wird aber auch deutlich, wie wichtig Apples Ansatz ist, die Prüfung und Generierung aller Schlüssel durch den Prozessor vornehmen zu lassen, ohne dass Software eingeschleust werden kann. Dieses Konzept erfordert aber sowohl Änderungen bei der Hardware als auch Software und lässt sich von Google daher nicht so schnell in Android umsetzen.

Kommentare

Thunderbolt05.07.16 16:09
Wer sich informieren will, hier der Link zu aktuellen iOS Security Guide.

0
gritsch05.07.16 16:16
Thunderbolt
Wer sich informieren will, hier der Link zu aktuellen iOS Security Guide.


Du meinst wer sich informieren will wie man es richtig macht ! (im mtn-artikel gehts darum wie man es falsch macht (google).
0
Eitot05.07.16 16:39
Es würde mich interessieren wie es da beim BlackBerry Priv aussieht.
0
gritsch05.07.16 16:47
Eitot
Es würde mich interessieren wie es da beim BlackBerry Priv aussieht.

Da ist doch auch Android drauf.
Verwendet also das gleiche Konzept.
Wenn kein Qualcomm-Prozessor drin ist (hab ich nicht nachgeschaut), dann hat man im Moment noch glück gehabt, aber auch in der Software der anderen Prozessorhersteller werden sich lücken finden (und das wegpatchen hilft nichts weil man ja einfach die alte software draufflashen kann um den HW-key auszulesen).
0
Schweizer
Schweizer05.07.16 17:03
Android Prozessoren?
Seit wann ist Qualcomm alleiniger Hersteller für Android SoC.

Es gibt da noch noch Nvidia, Samsung, Intel, Mediatek
Oder soll das eine reißerische Überschrift alla Bild sein.
Es wäre sinnvoll Android durch Qualcomm zu ersetzten.

gritsch
Aber auch in der Software der anderen Prozessorhersteller werden sich lücken finden (und das wegpatchen hilft nichts weil man ja einfach die alte software draufflashen kann um den HW-key auszulesen).

Bei Samsung Flasht du genauso wenig wie bei Apple etwas drauf wenn der benutzter das nicht will.
0
sierkb05.07.16 17:06
Schweizer
Android Prozessoren?
Seit wann ist Qualcomm alleiniger Hersteller für Android SoC.

Es gibt da noch noch Nvidia, Samsung, Intel, Mediatek
Oder soll das eine reißerische Überschrift alla Bild sein.
Es wäre sinnvoll Android durch Qualcomm zu ersetzten.

+1
0
gritsch05.07.16 17:15
Schweizer
Android Prozessoren?
Seit wann ist Qualcomm alleiniger Hersteller für Android SoC.

Es gibt da noch noch Nvidia, Samsung, Intel, Mediatek
Oder soll das eine reißerische Überschrift alla Bild sein.
Es wäre sinnvoll Android durch Qualcomm zu ersetzten.

gritsch
Aber auch in der Software der anderen Prozessorhersteller werden sich lücken finden (und das wegpatchen hilft nichts weil man ja einfach die alte software draufflashen kann um den HW-key auszulesen).

Bei Samsung Flasht du genauso wenig wie bei Apple etwas drauf wenn der benutzter das nicht will.

Einige einzelne machen das vielleicht etwas besser (sie verkackens dann halt wieder an anderer stelle weils zb keine updates gibt etc) aber im generellen ist es eben ein designproblem (hardwarelösung vs softwarelösung).
0
john
john05.07.16 18:16
Oder soll das eine reißerische Überschrift alla Bild sein.
hab ich auch gedacht. was für eine hässliche clickbait-überschrift...
biete support. kostenlos, kompetent und freundlich. wähle zwei.
0
Peter Longhorn05.07.16 18:20
Clickbait - wie soll man denn das System-Image ohne Zugriff auf das System austauschen können?

Insofern müsste der User auch noch zuvor den Bootloader entsperrt haben und diesen (nach Aufspielen einer Custom Firmware) weiterhin offen belassen haben. Sind schon einige Voraussetzungen, die ein Normalo wohl nicht machen würde. Davon abgesehen, dass ein sicheres Passwort dadurch noch immer nicht knackbar wird.
0
Thunderbolt05.07.16 20:31
Passend zu (Un)Sicherheit von Android auch heute bei heise online:

85 Millionen Android Geräte von HummingBad Malware befallen.
0
Schweizer
Schweizer06.07.16 09:52
Thunderbolt
Passend zu (Un)Sicherheit von Android auch heute bei heise online:

85 Millionen Android Geräte von HummingBad Malware befallen.


Was willst du damit sagen, das ein 3-5 Jahre altes OS Sicherheitslücken aufweist?
Ebenso lassen sich Million von 3-5 Jahre alte iPhones/iPads mit einem OneClick Jailbreak öffnen.

Achja passend dazu, sogar in deinem verlinkten Beitrag erwähnt http://www.heise.de/newsticker/meldung/Yispecter-Sicherheitsfirma-warnt-vor-neuer-iOS-Malware-2837753.html

Aber Hauptsache auf den Klassenfeind drauf gedroschen.
0
Lerchenzunge06.07.16 10:22
Was ich dabei witzig finde, das ist, dass nun exakt das, was viele Android Fans an iOS seit Jahren kritisieren und bei Android verniedlichen, iOS weniger angreifbar und sicherer macht:

Dass es keine Möglichkeit gibt auf einem iDevice von einer neueren iOS Version auf eine alte zurückzugehen.

Bei Android besteht hingegen folgendes Problem: WENN denn tatsächlich auf einigen Geräten die von Google bereitgestellten Sicherheitsupdates zum Qualcomm Bug das Gerät erreichen sollten - sie verhindern nicht das Ausnutzen der Lücke.

Warum? Weil man das Gerät auf einen früheren Android Software Versionsstand zurücksetzen kann. Und hinterher startet man den Angriff.

Das gesamte Android Sicherheitskonzept, Updates kommen nicht/kaum an, Hersteller liefern kaum Updates, rooten ist möglich, Fallback auf frühere Android Versionen sind möglich, UND dass die Secure Enclave* (sofern vorhanden) softwareseitig umgesetzt ist, diese Verbindung von konzeptionellen Schwächen macht aus dem Android Sicherheitskonzept eine Farce.

Eine Flickschusterei, die eben über die Jahre dadurch entstanden ist, dass sie 'we too' Funktionitis betreiben, indem sie Apple Funktionen nachliefern müssen, und die sie quick and dirty programmieren und in ihr Konzept einhängen, anstelle einer langfristigen Strategie.

Apple gibt seit Jahren das Tempo und die Richtung vor, und Google kündigt an, und schmeisst halbfertige Funktionen (Secure Enclave, Fingerabdruckscanner, etc.) hinterher.

Merke: Wenn Zahlen kleiner Eins miteinander multipliziert werden, wird das Ergebnis nie größer Eins.

Sprich: wenn ich zu Murks weiteren Murks hinzufüge, wird daraus kein sicheres System.

Dennoch vermute ich, dass einige Spezis auch nach iOS 10 alles 'schrecklich' finden, und laut nach einem Weg zurück zu iOS 9 brüllen werden. Warum? Hmm, damit es eben möglich ist, und weil 'Android das kann'.

* Was wurde doch gemeckert, dass der Fingerabdruckscanner nicht extern repariert werden kann, weil er mit der Hardware-seitigen Secure Enclavegekoppelt ist - aus Sicherheitsgründen.

Und nun merkt man, dass dirses Konzept sicher ist, hingegen ein rein Software-basiertes Konzept leichter ausgehebelt werden kann.

Gleich mehrere Apple-Kritiker Thesen lösen sich gerade in Luft auf. Witzigerweise fällt das den Android Fans nicht auf.
0
Schweizer
Schweizer06.07.16 14:38
Lerchenzunge
Was ich dabei witzig finde, das ist, dass nun exakt das, was viele Android Fans an iOS seit Jahren kritisieren und bei Android verniedlichen, iOS weniger angreifbar und sicherer macht:

Dass es keine Möglichkeit gibt auf einem iDevice von einer neueren iOS Version auf eine alte zurückzugehen.

Bei Android besteht hingegen folgendes Problem: WENN denn tatsächlich auf einigen Geräten die von Google bereitgestellten Sicherheitsupdates zum Qualcomm Bug das Gerät erreichen sollten - sie verhindern nicht das Ausnutzen der Lücke.

Warum? Weil man das Gerät auf einen früheren Android Software Versionsstand zurücksetzen kann. Und hinterher startet man den Angriff.
Ich will mal sehen wie du das auf einem Samsung S5, S6, S7, Note4, Note5 usw. bewerkstelligen willst. Es sei gesagt das bei Erfolg, hohe Preisgelder winken!!!

Wie es mir scheint, treibst du die Android Sau durchs Dorf, ohne auch nur eine Ahnung von den versch. Android Herstellern zu haben. Stichwort KNOX.
Lerchenzunge
Das gesamte Android Sicherheitskonzept, Updates kommen nicht/kaum an, Hersteller liefern kaum Updates, rooten ist möglich, Fallback auf frühere Android Versionen sind möglich, UND dass die Secure Enclave* (sofern vorhanden) softwareseitig umgesetzt ist, diese Verbindung von konzeptionellen Schwächen macht aus dem Android Sicherheitskonzept eine Farce.

Nicht jeder möchte in einem Goldenen Käfig eingesperrt werden.
Wenn für dich das Konzept funktioniert von iOS funktioniert, ist es doch Super.
Aber hier einen auf Dicke Hose zu machen und Android als schrott darzustellen, interssiert keinen da draußen der sich ein Smartphone kaufen will.

Den dies stellt lediglich deine persönliche subjektive Meinung dar und hat Null Relevanz und Auswirkung auf den Markt.

Lerchenzunge
Gleich mehrere Apple-Kritiker Thesen lösen sich gerade in Luft auf. Witzigerweise fällt das den Android Fans nicht auf.

Ja, fällt nur dir auf!
Bist halt ein ganz schlauer und alle Android Benutzter durch die Bank dumm.
0
Lerchenzunge06.07.16 16:26
@Schweizer - ich weiß durchaus, was Knox ist



"Israelische Forscher decken Schwachstellen in Samsung Knox auf"

"Kanonov und Wool sehen in Samsung Knox zwar eine „vielversprechende“ Lösung, die jedoch „einige Sicherheit zugunsten der Benutzerfreundlichkeit“ opfere."



Oder hier auch recht neu: "Nach Angaben des Forschers speichert Knox die PIN unverschlüsselt in einer Datei namens pin.xml. Sie könne daraus ausgelesen und benutzt werden, um einen Passworthinweis abzufragen. Der Hinweis wiederum bestehe aus dem ersten und letzten Buchstaben des Kennworts. Darüber hinaus erhalte ein Hacker mit Zugriff auf ein Smartphone oder Tablet auch die genaue Länge des Passworts.

Diese Lücke sei aber nur der Anfang eines viel größeren Sicherheitsproblems, so der Forscher weiter. „Jetzt ist klar, dass Samsung Knox Ihr Passwort irgendwo auf dem Gerät speichert.“ Er behauptet zudem, er habe in einem Ordner auch den Verschlüsselungsschlüssel gefunden."

"Demnach verbirgt Samsung Knox das Verfahren zur Generierung des Schlüssels in einer Vielzahl von Java-Klassen und -Proxies. Zudem soll Samsung für den Schlüssel auch die eindeutige Android-Geräte-ID benutzen. „Samsung hat wirklich versucht, die Funktion für die Generierung des Schlüssels zu verstecken. Schließlich verwendet es lediglich die Android ID zusammen mit einem hardwarebasierten String und mischt beides für den Verschlüsselungsschlüssel. Ich hätte von einem Produkt mit dem Namen Knox ein anderes Vorgehen erwartet.“

Nach Ansicht des Forschers kompromittiert die Speicherung des Passworts auf dem Gerät die gesamte Sicherheit von Knox. „Bei einem solchen Produkt sollte das Passwort niemals auf dem Gerät abgelegt werden“, ergänzte der Forscher. „Es gibt keinen Grund dafür, außer man verliert sein Passwort. Aber dann sollten die Daten verloren sein.“ Eine Wiederherstellungsoption bedeute, dass die Daten nicht sicher seien."

Samsung dementiert das zwar, aber wirklich überzeugend würde nur ein klares Dementi (Die Aussagen des Forschers sind falsch. Das Password wird nicht xyz abgelegt."), denn zu sagen, dass die 'Schlussfolgerung' falsch ist, das bestätigt eher die Aussagen des Forschers.

Das hier klingt verschleiernd: "„Wir haben die Vorwürfe detailliert untersucht und festgestellt, dass die Schlussfolgerung falsch ist. Wir möchten unseren Kunden erneut versichern, dass das Knox-Passwort und das Schlüssel-Management nach den besten Sicherheitsmethoden implementiert wurden. Die Sicherheitszertifizierungen, die Knox-Geräte erhalten haben, sind eine unabhängige Bestätigung für Samsung Knox.“"




Wenn Android nicht sicher ist, dann tut man den Android Anwendern einen großen Gefallen, wenn man das klar benennt. Und das Konzept ist ein Flickwerk, und es ist, um Dein Wort zu gebrauchen, 'Schrott'.

Da beißt die Maus keinen Faden ab.

Zwischen 'goldener Käfig' und 'mit heruntergelassener Hose' herumlaufen liegen noch viele Nuancen. Nur gibt es bei Android nur die heruntergelassenen Hosen.

PS: Es ist nicht nett 'Android Benutzer durch die Bank dumm' zu nennen, nur, weil sie nicht aufmerksam sind.

Von Dir habe ich aber außer einer Nebelkerze nichts tiegfehendes erwartet - ist schon ok.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.