.

..

...na vajon?

A hét elején felkapta a média a hírt, miszerint az Android meghajtótitkosítási algoritmusa gyakorlatilag a készülék típusától függetlenül brute force módszerekkel visszafejthető, vagyis csak egy kellően erős számítógépet kell üzembe állítani ahhoz, hogy visszafejtse azt a biztonsági kulcsot, mely a háttértáron lévő adatokat őrzi az avatatlan szemek elől.

A törés azokra az androidos telefonokra alkalmazható, melyek a Qualcomm rendszerchipjét tartalmazzák, vagyis a legtöbb közép- és csúcskategóriás okostelefon beleesik a szórásba. Nem mellesleg a PRIV-ben is ennek a gyártónak a chipje dolgozik, a BlackBerry első androidos modelljének tulajdonosai számára azonban nincs ok az aggodalomra.

lakatok.jpg

Először is, a kód visszafejtését lehetővé tevő két biztonsági rést az Android januári és májusi biztonsági frissítéseiben befoltozták - mivel a PRIV-ek éppen tegnap kapták meg a júliusi biztonsági csomagot, ezért ez a sebezhetőség a frissített készülékeken eleve nem létezik. Persze nem mindegyik androidos gyártó fordít ekkora figyelmet a patchelésre, szóval akinél áprilisi, vagy korábbi android-verzió fut, az akár kezdhet is aggódni. Meg persze az is, aki nem használ meghajtótikosítást, de ez kábé ugyanaz a szint, mint a lábtörlő alá rejtett kulcs esete. Mellesleg az androidos BlackBerryk gyárilag titkosított háttértárral érkeznek, és a titkosítás nem is kapcsolható ki.

Az ügy igazi pikantériája, hogy még a fenti patch sem segít (mindenkin), mivel a leírás szerint ha a támadók valamilyen módon megszerzik a telefont, vagy magát a háttértár titkosított tartalmát, és visszatesznek egy olyan rendszerverziót rá (downgrade), ami nem tartalmazza a patcheket, nos, akkor is törhető a védelem.

Ezzel az androidos BlackBerryk esetén csak annyi a baj, hogy a rendszer by design tiltja a downgrade-et.

És ezzel a kör nagyjából be is zárult, azaz egy megfelelően frissített, aktualizált BlackBerry hiába tartalmaz Qualcomm chipet, nem törhető meg ezzel a módszerrel. Más kérdés, hogy ha a nyomozati szerveknek kellenek az adatok arról a bizonyos telefonról, akkor lehetnek esetleg a BlackBerry kezében olyan módszerek, melyekkel így is visszafejthető a meghajtó tartalma, és a kanadai cég nem is nagyon rejtette véka alá, hogy nyomozati célból, megfelelően szabályozott körülmények között

BŰNCSELEKMÉNY ELKÖVETÉSÉNEK ALAPOS GYANÚJA, VAGY ANNAK MEGELŐZÉSE ÉRDEKÉBEN

segít is a szerveknek a felderítésben. Ez azonban már elvi, nem technikai hátterű döntés, vagy adottság.

A törés részletes leírása ezen az oldalon található.