「Android」端末のフルディスク暗号化に脆弱性--「Snapdragon」プロセッサ搭載で

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 石橋啓一郎 2016年07月05日 13時17分

  • このエントリーをはてなブックマークに追加

 「Android」のフルディスク暗号化は、少し時間をかければ総当たり攻撃で破ることができる。そして、現在利用されている端末では、この問題への十分な対応策は存在しないかもしれない。

 セキュリティ研究者のGal Beniamini氏は先週、Qualcommの「Snapdragon」プロセッサを使用しているスマートフォンの暗号を破ることが可能だとする記事をブログに掲載した。これは、膨大な数のモバイルデバイスが脆弱性を抱えることを意味している。

 Androidのフルディスク暗号化機能(FDE)は、「Android 5.0」で初めて実装されたもので、ユーザーデータを守るための128ビットのマスター鍵と128ビットのソルト値をランダムに生成する。このマスター鍵はデバイス暗号化鍵(DEK)とも呼ばれており、ユーザーの認証情報(PIN、パスワード、タッチスクリーンパターンなど)に基づいて暗号化され、保護されている。

 暗号化されたDEKは、デバイス上に保存されている。

 Androidでは、このプロセスに対する総当たり攻撃を防ぐために、復号しようとする際、試行が定められた回数失敗するごとに、処理に待機時間が発生するようになっている。デバイス外での総当たり攻撃を防ぐために、鍵はデバイスのハードウェアから取り出せないようになっている。これが、Qualcommのシステムにセキュリティ上の問題が発見された部分だ。

 鍵の取り出しを防ぐ機能は、Androidのハードウェアによるキーストア(KeyMasterと呼ばれる)で提供されている。このモジュールは、「安全な領域」だと見なされているTEE(Trusted Execution Environment)内で実行される。これに対し、Android OSは「安全ではない領域」だとみなされている。


 この考え方は、KeyMasterが暗号鍵の生成と暗号処理を、これらの情報をメインOSに漏らさずに実行できることを前提としている。

 鍵が生成されると、生成された鍵は暗号化されてメインOSに返される。これらの鍵が必要な処理を行う場合には、暗号化された鍵データのブロック(鍵ブロブ)をKeyMasterに送る必要がある。この鍵ブロブには、デバイスのプロセッサの安全な領域内で使用される、暗号処理に必要な2048ビットのRSAキーが収められている。

TechRepublic Japan関連記事

 「この処理は、鍵ブロブを保護するために使用される暗号鍵を、外部に一切漏らさずに実行される。このことは、鍵ブロブを用いて実行されるすべての暗号学的操作は、KeyMasterモジュールによって、デバイスが直接処理する必要があることを意味している」と同氏は言う。

 ただし、KeyMasterの実装はハードウェアメーカーに任されている。QualcommのKeyMasterモジュールはSnapdragonの「TrustZone」内で実行されている。これは生体情報スキャンや暗号化などの秘密を要する機能を保護するための機能だが、Beniamini氏はAndroidのセキュリティホールを攻撃に利用することで、TrustZoneから鍵を取り出せることを発見した。

 QualcommはQSEE(Qualcomm Secure Execution Environment)と呼ばれるTEEを提供しており、Android OSからは隔離されたこの安全な環境内で「Trustlet」と呼ばれる小さなアプリを実行できる仕組みを設けている。KeyMasterはこのQSEEアプリの1つだ。

 しかし、Androidの脆弱性を悪用すると、独自のQSEEアプリをTrustZone内にロードさせ、特権の昇格と領域全体の乗っ取りを行うことができる。また、フルディスク暗号化のために生成された鍵が収められている、暗号化されていないブロブを盗むこともできる。

 この手順に成功すれば、あとは総当たり攻撃を行うだけで、ユーザーパスワードや、PIN、ロックパターンを入手することができる。これでAndroidのフルディスク暗号化を復号するのに必要な情報がすべて手に入ったことになる。

 攻撃コードの完全なソースは、GitHubで公開されている。

 Beniamini氏はこの問題に関してQualcommと連絡を取ったと述べているが、この問題の修正は簡単ではなく、ハードウェアの変更が必要になる可能性があると指摘している。これはつまり、スマートフォンがアップグレードされるか、新しいモデルに買い換えない限り、問題は解消されないということだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]