Исследователи нашли изъян в защите хранилища криптоключей Android

Исследователи нашли изъян в защите хранилища криптоключей Android

Исследователи нашли изъян в защите хранилища криптоключей Android

В схеме шифрования KeyStore, средства хранения криптографических ключей Android, обнаружен существенный изъян. В опубликованной на минувшей неделе работе специалисты из исследовательского подразделения телекоммуникационной компании Orange обсуждают метод, которым могут воспользоваться злоумышленники, чтобы ослабить защиту данных.

KeyStore основан на библиотеке OpenSSL и позволяет приложениям для Android сохранять и генерировать свои собственные криптографические ключи. Проблема связана с тем, что он использует метод хеширование-перед-шифрованием (hash-then-encrypt или HtE) схемы аутентификационного шифрования в режиме сцепления блоков шифротектса (CBC). Исследователи утверждают, что такая схема не гарантирует целостность ключей и позволяет злоумышленникам провести фальсификационную (forgery) атаку, пишет xakep.ru.

«К несчастью, разработчики систем по-прежнему склонны выбирать не те криптографические схемы, безопасность которых доказана, а те, которые кажутся более простыми, — пишут авторы работы. — Мы в который раз демонстрируем, что такой выбор неудачен и обычно ведёт к серьёзным последствиям для всей системы».

Согласно публикации, фальсификационная атака позволяет неприятелю, обладающему шифротекстом симметричного ключа, сфабриковать другой шифротекст, который может быть расшифрован более коротким ключом.

Для проведения атаки на устройстве жертвы должно быть установлено вредоносное приложение, имеющее разрешения на чтение и запись в директории KeyStore. После этого оно может, к примеру, сократить длину ключей HMAC с 256 до 32 разрядов. Защиту, основанную на таких слабых ключах, не составлит труда сломать.

В теории, Android ограничивает доступ к директории KeyStore, однако при желании любое ограничение можно обойти. Исследователи видят два основных способа: вредоносное приложение может либо воспользоваться одной из уязвимостей, допускающих исполнение произвольного кода, либо каким-то образом поднять свои привилегии до уровня администратора или даже ядра.

Это не теоретические рассуждения. В опубликованной ими работе описана успешная атака такого типа, которую исследователям удалось провернуть под одной из свежих сборок Android — android-6.0.1_r22. Авторы работы полагают, что это первая атака против KeyStore, использующая криптоанализ.

Исследователи ещё в январе предоставили информацию о найденном ими метода атаки разработчикам Android в Google. Гугловские специалисты по безопасности признали, что защита KeyStore оставляет желать лучшего, и заверили, что в будущем схему шифрования изменят, но этим всё и ограничилось. Когда произойдут обещанные изменения, исследователи не знают.

Новые драйверы Intel для Windows обещают более стабильный Wi-Fi и Bluetooth

Intel обновила драйверы для своих беспроводных адаптеров. Пользователям стали доступны версии 24.40.0 для Wi-Fi и 24.40.0.3 для Bluetooth. В драйвере Wi-Fi корпорация обещает улучшенную стабильность системы и более надёжное подключение.

Также Intel доработала совместную работу Wi-Fi и Bluetooth, чтобы модули меньше мешали друг другу.

Ещё одно изменение касается настройки загрузки канала при выборе точки доступа. Теперь по умолчанию она отключена. Эта опция влияет на то, как адаптер выбирает сеть Wi-Fi с учётом загрузки канала.

У Bluetooth-драйвера список изменений скромнее: Intel говорит о функциональных обновлениях и рекомендует установить свежую версию для лучшей производительности.

При этом компания напоминает, что новые пакеты драйверов больше не включают поддержку сетевой карты Intel Wi-Fi 6 AX200. Обновления рассчитаны на более свежие и поддерживаемые адаптеры, включая модели Wi-Fi 7 BE200/BE201/BE202/BE211/BE213, Wi-Fi 6E AX210/AX211/AX411, Wi-Fi 6 AX101/AX201/AX203 и ряд Wireless-AC моделей.

Скачать новые версии можно с официального сайта Intel (Wi-Fi и Bluetooth).

RSS: Новости на портале Anti-Malware.ru