{"id":193788,"date":"2017-09-05T17:58:35","date_gmt":"2017-09-05T15:58:35","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193788"},"modified":"2017-09-05T18:01:38","modified_gmt":"2017-09-05T16:01:38","slug":"android-ber-trustzone-downgrade-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/05\/android-ber-trustzone-downgrade-angreifbar\/","title":{"rendered":"Android &uuml;ber TrustZone Trustlet-Downgrades angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Doofer Fehler: Ein Angreifer kann in der sogenannten TrustZone in Android-Ger\u00e4ten Trustlet-Apps auf fr\u00fchere Versionen downgraden. Dann sind bekannte Sicherheitsl\u00fccken dieser Trustlet-Versionen f\u00fcr Hacks ausnutzbar. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1d3a72070ee74c8f8c4a395063a985a1\" width=\"1\" height=\"1\"\/>Wird Android und die darunter liegende Hardware-Architektur gerade sturmreif geschossen? Jedenfalls kann man sich nicht \u00fcber fehlende Designfehler beklagen.<\/p>\n<h2>Was ist eine TrustZone?<\/h2>\n<p>TrustZone ist eine als optionale Erweiterung eingef\u00fchrte Technologie f\u00fcr die ARM-Plattform, die eine sichere Ausf\u00fchrungsumgebungen f\u00fcr Anwendungen gew\u00e4hrleisten soll (siehe <a href=\"https:\/\/de.wikipedia.org\/wiki\/ARM-Architektur\" target=\"_blank\">Wikipedia<\/a>). Die Implementierung erfolgt wohl direkt auf den SoC-Bausteinen, wie man auf <a href=\"https:\/\/www.arm.com\/products\/security-on-arm\/trustzone\" target=\"_blank\">arm.com<\/a> nachlesen kann. <\/p>\n<p>In der TrustZone f\u00fchrt das Betriebssystem besonders sensible Operationen (wie Verschl\u00fcsselungen), denen vertraut werden soll, aus. Diese Operationen laufen als spezielle Apps &#8211; sogenannte Trustlets &#8211; innerhalb des TrustZone OS.<\/p>\n<p>Wenn TrustZone OS ein Trustlet l\u00e4dt, \u00fcberpr\u00fcft es zuerst seine kryptographische digitale Signatur. Diese Integrit\u00e4tspr\u00fcfung zielt darauf ab, das Risiko des Ladens manipulierter Trustlets zu beseitigen. Leider ist die ganze Geschichte nicht wasserdicht. <\/p>\n<p>Generell hat man in der f\u00fcr ARM-Ger\u00e4te verwendeten TrustZone oder im Trusted Execution Environments (TEE) schon l\u00e4nger Sicherheitsl\u00fccken gefunden. Ich erinnere an den Golem-Artikel <a href=\"https:\/\/www.golem.de\/news\/arm-trustzone-google-bescheinigt-android-vertrauensprobleme-1707-129113.html\" target=\"_blank\">ARM TRUSTZONE: Google bescheinigt Android Vertrauensprobleme<\/a>, wo ein paar Punkte adressiert wurden. Und auf BlackHat-Sicherheitskonferenzen wurden Angriffsszenarien und Schwachstellen diskutiert.<\/p>\n<h2>Neuer Angriffsvektor<\/h2>\n<p>Einem Team von vier Computerwissenschaftlern der Florida State University und des Baidu X-Lab ist es gelungen, einen weiteren Angriffsvektor aufzumachen. In einem diesen Sommer freigegebenen Papier beschreiben die Forscher das Szenario. Es ist den Forschern aufgefallen, dass sich die Trustlets auf \u00e4ltere Versionen downgraden lassen. Die TrustZone \u00fcberpr\u00fcft das nicht. Findet man nun ein \u00e4lteres Trustlet, welches angreifbare Sicherheitsl\u00fccken enth\u00e4lt, kann man dar\u00fcber die TrustZone angreifen.<\/p>\n<p>Das Team konnte \u00fcber diese Schwachstelle alle modernen Ger\u00e4te, die mit der ARM TrustZone-Technologie arbeiten, wie Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 und das Google Nexus 6 angreifen. Ein Angriff scheint zwar laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trustzone-downgrade-attack-opens-android-devices-to-old-vulnerabilities\/\" target=\"_blank\">diesen Aussagen<\/a> bei Bleeping Computer nicht so leicht ausf\u00fchrbar. Aber es gibt die klare Empfehlung: Die Schwachstellen sind gepatcht, installiert das Update auf euren Android-Ger\u00e4ten. Und hier bei\u00dft sich die Geschichte, denn Sicherheitsupdates gibt es nur f\u00fcr einige wenige Ger\u00e4te. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Doofer Fehler: Ein Angreifer kann in der sogenannten TrustZone in Android-Ger\u00e4ten Trustlet-Apps auf fr\u00fchere Versionen downgraden. Dann sind bekannte Sicherheitsl\u00fccken dieser Trustlet-Versionen f\u00fcr Hacks ausnutzbar.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-193788","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193788"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193788\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}