Sicherheit

Android: Wie kann die Verschlüsselung geknackt werden?

Eine Sicherheitslücke auf verschlüsselten Android-Smartphones mit Qualcomm-Prozessor kann dazu führen, dass Angreifer an die Nutzerdaten kommen. Wir erläutern, wie schwerwiegend das Problem wirklich ist und wie man sich schützen kann.
AAA
Teilen (9)

In den vergangenen Tagen haben Meldungen die Runde gemacht, die Android-Verschlüsselung sei zu knacken. Ist es gerechtfertigt, dass dadurch Nutzer in Angst und Schrecken versetzt werden? Die Entdeckung der Lücke geht zurück auf einen Bericht von Gal Beniamini, einem israelischen Sicherheitsexperten.

Wer die Daten auf seinem Android-Gerät vor fremdem Zugriff schützen will, kann die in Android standardmäßig eingebaute Funktion "Telefon verschlüsseln" nutzen. Hierbei werden Konten, Einstellungen, heruntergeladene Apps sowie alle Nutzerdaten verschlüsselt. Die erstmalige Verschlüsselung dauert rund eine Stunde und das Telefon muss dabei in der Regel am Netzteil hängen. Anschließend wird bei jeder Entsperrung des Sperrbildschirms ein Passwort, eine numerische PIN oder eine Entsperrgeste abgefragt, um die Daten zu entschlüsseln und überhaupt nutzbar machen. Vergisst der Nutzer das Passwort oder die Geste, kann er nur noch das Gerät zurücksetzen, was einen Verlust aller Daten bedeutet.

In diesem Artikel beschreiben wir nicht nur die Lücke, sondern erläutern auch, ob sie für eine breite Angstmacherei geeignet ist und wie Nutzer sich schützen können.

Darin besteht die Sicherheitslücke

Android: Wie kann die Verschlüsselung geknackt werden?Android: Wie kann die Verschlüsselung geknackt werden? Interessant ist, dass es sich bei der von Beniamini entdeckten Lücke nicht um ein reines Softwareproblem handelt, denn daran sind auch die Prozessoren von Qualcomm beteiligt. Hierzu muss man wissen, wie eine Datenverschlüsselung auf dem Smartphone grundsätzlich funktioniert. Würden die Daten lediglich durch die vom Nutzer gewählten Passwörter oder Entsperrgesten geschützt, wäre dieser Schutz sehr schwach, weil viele Nutzer auf leicht zu merkende Gesten oder kurze, eingängige Passwörter setzen. Eine Knack-Software könnte das in vielen Fällen in überschaubarer Zeit erraten.

iOS und Android kombinieren das Passwort oder die Geste daher mit einem Hardware-Schlüssel. Bei iOS ist das der UID-Key, der bei jedem Gerät anders ist und der sich nicht auslesen lässt, nicht einmal von Sicherheitsbehörden. Dies führte dazu, dass vor wenigen Monaten ein Gericht in den USA Apple zur Mithilfe bei der Entsperrung des iPhones eines Terroristen aufforderte, was in der Branche zu heftigen Diskussionen führte.

In Android gibt es in der Verschlüsselungsfunktion für die Kombination aus User-Passwort und Hardware-Key den so genannten Keymaster im Keystore. Keymaster läuft in einem so genannten Trusted Execution Environment (TEE), also einer Umgebung, die komplett abgetrennt ist vom restlichen Android-System. In einer derartigen TrustZone wird der Schlüssel erzeugt.

Die TrustZone von Qualcomm soll laut den Forschungen von Beniamini kompromittierbar sein. Sowohl über signierten Code als auch über Sicherheitslücken in der Software kann der Keymaster-Key ausgelesen werden. Mit einem entsprechenden Cracking-Tool und ordentlich Rechenleistung könnte man nun versuchen, das Passwort oder die Entsperrgeste des Nutzers zu knacken.

Was können Nutzer momentan tun?

Qualcomm und Google haben längst Updates veröffentlicht, mit denen die Lücke in der TrustZone beseitigt wird. Doch bei Android-Smartphones besteht das grundsätzliche Problem der sehr stark verspäteten Updates - viele ältere Modelle erhalten gar keine Updates mehr. Beniamini erläutert im übrigen, dass sich ein Hacker vielleicht sogar noch durch ein TrustZone-Downgrade Zugang zu den Schlüsseln verschaffen könnte. Das Einspielen der Updates sei also kein sicherer Schutz. Grundsätzlich muss ein Angreifer immer das betreffende Smartphone, das er knacken will, in den Händen halten, über das Internet geht dies mit der beschriebenen Methode nicht.

Das einzige was Nutzer der Android-Verschlüsselung momentan machen können, ist, ein sehr langes, kryptisches Passwort zu wählen, dessen Entschlüsselung auch mit guter Hardware Jahre oder Jahrzehnte dauern würde. Die einzigen Einrichtungen, die momentan über eine derartige Rechenleistung verfügen dürften, sind Forschungseinrichtungen und die Sicherheitsbehörden. Und auch für diese dürfte sich das Prozedere nur lohnen, wenn die Daten auf dem erbeuteten Smartphone absolut brisant oder strafrechtlich relevant sind - ein Knacken von Android-Phones mit langweiligen Nutzerdaten dürfte uninteressant sein.

Google muss sich allerdings nochmals Gedanken über sein Sicherheitskonzept machen. Sicherer wäre eine Koppelung des Benutzerpassworts an einen echten Hardware-Key im Smartphone wie bei Apple. Da Android allerdings den Herstellern kaum vorschreiben kann, derartige Module zu verbauen, wird das Problem nicht so schnell lösbar sein, es sei denn, die Hersteller entscheiden sich dazu, flächendeckend einen UID-Key oder ein Trusted Platform Module in die Smartphones einzubauen. Hersteller von Sicherheitsumgebungen wie Secusmart lösen das Problem übergangsweise mit einer Smartcard, die in Android-Tablets und in Blackberry-10-Smartphones einsetzbar ist ("Merkel-Phone").

Teilen (9)

Mehr zum Thema Sicherheit