{"id":178945,"date":"2016-07-03T01:44:00","date_gmt":"2016-07-02T23:44:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178945"},"modified":"2016-07-02T10:09:10","modified_gmt":"2016-07-02T08:09:10","slug":"android-gerteverschlsselung-leicht-knackbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/03\/android-gerteverschlsselung-leicht-knackbar\/","title":{"rendered":"Android-Ger&auml;teverschl&uuml;sselung leicht knackbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Android bietet ja in neueren Versionen, zum Leidwesen der Geheimdienste, eine Ger\u00e4teverschl\u00fcsselung. Dies ist aber wohl per Brute-Force-Angriff leicht zu knacken. <\/p>\n<p><!--more--><\/p>\n<p>Die Ger\u00e4teverschl\u00fcsselung sollte ja davor sch\u00fctzen, dass unbefugte Dritte bei Verlust und Diebstahl an die auf dem Ger\u00e4t gespeicherten Daten herankommen. Allerdings weist Android eine Reihe Sicherheitsl\u00fccken auf \u2013 und f\u00fcr Qualcomm-Chips gibt es bekannte Sicherheitsl\u00fccken im Kernel (Treiber) von Android (<a href=\"http:\/\/bits-please.blogspot.de\/2016\/05\/qsee-privilege-escalation-vulnerability.html\" target=\"_blank\">siehe<\/a>).<\/p>\n<p>Nun <a href=\"https:\/\/bits-please.blogspot.de\/2016\/06\/extracting-qualcomms-keymaster-keys.html\" target=\"_blank\">berichtet diese Site<\/a>, wie man durch Ausnutzung dieser L\u00fccken Androids <b>F<\/b>ull <b>D<\/b>isk <b>E<\/b>ncryption (FDE) angreifen und aushebeln kann. Der Artikel beschreibt, wie es gelungen ist, den gespeicherten Schl\u00fcssel \u00fcber das KeyMaster-Modul auszulesen und zu entschl\u00fcsseln. Die Infos sind recht ausf\u00fchrlich, aber hart verdaulich \u2013 einen Exzerpt kann man <a href=\"http:\/\/www.neowin.net\/news\/full-disk-encryption-easily-broken-on-tens-of-millions-of-android-devices\" target=\"_blank\">bei neowin.net nachlesen<\/a>. Qualcomm und Google sollen an einer L\u00f6sung f\u00fcr dieses Problem arbeiten \u2013 wird aber m\u00f6glicherweise wegen mangelnden Android-Updates f\u00fcr \u00e4ltere Ger\u00e4te nicht weiter helfen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android bietet ja in neueren Versionen, zum Leidwesen der Geheimdienste, eine Ger\u00e4teverschl\u00fcsselung. Dies ist aber wohl per Brute-Force-Angriff leicht zu knacken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4308,4328,2783],"class_list":["post-178945","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-android","tag-sicherheit","tag-verschlusselung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178945"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178945\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}