Исследователи нашли изъян в защите хранилища криптоключей Android

Исследователи нашли изъян в защите хранилища криптоключей Android

Исследователи нашли изъян в защите хранилища криптоключей Android

В схеме шифрования KeyStore, средства хранения криптографических ключей Android, обнаружен существенный изъян. В опубликованной на минувшей неделе работе специалисты из исследовательского подразделения телекоммуникационной компании Orange обсуждают метод, которым могут воспользоваться злоумышленники, чтобы ослабить защиту данных.

KeyStore основан на библиотеке OpenSSL и позволяет приложениям для Android сохранять и генерировать свои собственные криптографические ключи. Проблема связана с тем, что он использует метод хеширование-перед-шифрованием (hash-then-encrypt или HtE) схемы аутентификационного шифрования в режиме сцепления блоков шифротектса (CBC). Исследователи утверждают, что такая схема не гарантирует целостность ключей и позволяет злоумышленникам провести фальсификационную (forgery) атаку, пишет xakep.ru.

«К несчастью, разработчики систем по-прежнему склонны выбирать не те криптографические схемы, безопасность которых доказана, а те, которые кажутся более простыми, — пишут авторы работы. — Мы в который раз демонстрируем, что такой выбор неудачен и обычно ведёт к серьёзным последствиям для всей системы».

Согласно публикации, фальсификационная атака позволяет неприятелю, обладающему шифротекстом симметричного ключа, сфабриковать другой шифротекст, который может быть расшифрован более коротким ключом.

Для проведения атаки на устройстве жертвы должно быть установлено вредоносное приложение, имеющее разрешения на чтение и запись в директории KeyStore. После этого оно может, к примеру, сократить длину ключей HMAC с 256 до 32 разрядов. Защиту, основанную на таких слабых ключах, не составлит труда сломать.

В теории, Android ограничивает доступ к директории KeyStore, однако при желании любое ограничение можно обойти. Исследователи видят два основных способа: вредоносное приложение может либо воспользоваться одной из уязвимостей, допускающих исполнение произвольного кода, либо каким-то образом поднять свои привилегии до уровня администратора или даже ядра.

Это не теоретические рассуждения. В опубликованной ими работе описана успешная атака такого типа, которую исследователям удалось провернуть под одной из свежих сборок Android — android-6.0.1_r22. Авторы работы полагают, что это первая атака против KeyStore, использующая криптоанализ.

Исследователи ещё в январе предоставили информацию о найденном ими метода атаки разработчикам Android в Google. Гугловские специалисты по безопасности признали, что защита KeyStore оставляет желать лучшего, и заверили, что в будущем схему шифрования изменят, но этим всё и ограничилось. Когда произойдут обещанные изменения, исследователи не знают.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru