Bár az Android titkosítási megoldásával elvileg nagyon komoly biztonságban tudhatjuk adatainkat az okostelefonunk tárhelyén, most kiderült, hogy ez nincs teljesen így. Gal Beniamini biztonsági kutató ugyanis rájött, hogy az operációs rendszer titkosító technológiája viszonylag egyszerűen kijátszható és feltörhető.
A titkosítás beállításakor a rendszer egy véletlenszerűen választott 128 bites kulccsal titkosítja le adatainkat, a kulcsot pedig a Qualcomm rendszerchip védett részében (TrustZone) tárolja el. Ezt a kulcsot használja az operációs rendszer is a készüléken tárolt adatok visszafejtéséhez.
Ez persze egy erősen leegyszerűsített bemutatása a valódi működésnek, mindenesetre a Beniamini által bemutatott módszer és szoftver a Qualcomm rendszerchipek KeyMaster funkciójának koncepcionális biztonsági hiányosságát használja ki az Android 5.0 és annál korábbi rendszerverziók esetében.
A Google és a Qualcomm már javította a sebezhetőséget, viszont a gyártók frissítési hozzáállása miatt nagyon sok készülék soha nem fogja a javítást megkapni. Ugyanakkor a sebezhetőségnek van egy jogi vonzata is, ugyanis innentől rengeteg, eredetileg titkosított, de bűncselekmények esetén bizonyítékként használható adatok kerülhetnek így visszafejtésre a készülékekről hatósági úton.
Forrás: Androbit technológiai magazin