Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: AlbertoBSD en 4 Julio 2016, 15:54 pm



Título: [Android] Logran Obtener Llave RSA privada de Teléfonos Qualcomm
Publicado por: AlbertoBSD en 4 Julio 2016, 15:54 pm
Sin duda un golpe mas para la seguirdad de millones de usuarios, mediante fuerza bruta y algunos otros vectores de ataques! logran conseguir llaves privadas para el cifrado de los teléfonos Android con procesador Qualcomm

Desde la version 5 de android, Google implemento el cifrado completo del "disco" en sus terminales usando el password del usuario para crear una clave RSA de 2048 bits la cual ea guardada en la trustzone para cifrar el disco.

Pues bien mediente varias vulnerabilidades el atacante  es capas de extraer esta llave privada y mediante un proceso de fuerza bruta obtener asi el password del usuario.

Mas info: http://thehackernews.com/2016/07/hacking-android-encryption.html?m=1

Si en Ingles!!

Saludos!


Título: Re: [Android] Logran Obtener Llave RSA privada de Teléfonos Qualcomm
Publicado por: kub0x en 4 Julio 2016, 16:57 pm
Sin duda un golpe mas para la seguirdad de millones de usuarios, mediante fuerza bruta y algunos otros vectores de ataques! logran conseguir llaves privadas para el cifrado de los teléfonos Android con procesador Qualcomm

Desde la version 5 de android, Google implemento el cifrado completo del "disco" en sus terminales usando el password del usuario para crear una clave RSA de 2048 bits la cual ea guardada en la trustzone para cifrar el disco.

Pues bien mediente varias vulnerabilidades el atacante  es capas de extraer esta llave privada y mediante un proceso de fuerza bruta obtener asi el password del usuario.

Mas info: http://thehackernews.com/2016/07/hacking-android-encryption.html?m=1

Si en Ingles!!

Saludos!


Que verguenza lo del crackeo de las RSA keys. No estoy muy puesto con el FDE (Full Disk Enc.) pero Apple les lleva ventaja, puesto que han hecho un buen Whiteboxing. El tema es que las claves tendrían que ser accesibles sólo mediante módulos criptográficos seguros, limitando el alcance del ataque, haciéndolo más lento, costoso y objetivo.

Por ejemplo, haciendo ing. inversa, el investigador se dio cuenta que aquí se descifraba la private key RSA del terminal:

(https://2.bp.blogspot.com/-0p9sFpH3mHI/V2W-nuk0FoI/AAAAAAAAEG0/N9mjAJliMRQxP8o_XfPqCMQnnFhDOZ-tQCLcB/s1600/Screenshot%2Bfrom%2B2016-06-19%2B00%253A35%253A16.png)

La private key es necesaria para asegurar la integridad del cifrado (cifrando el hash de la password), por lo tanto, el ataque sería inútil si tuvieramos la clave de cifrado pero no la private key, y viceversa.

El post completo lo encontrareís aquí -> http://bits-please.blogspot.com.es/2016/06/extracting-qualcomms-keymaster-keys.html

Saludos!