Seleziona una pagina

Come sappiamo, ARM TrustZone è una tecnologia vecchia un decennio, che permette l’esecuzione di codice in una sandbox. Quando il processore ARM gira in “modalità sicura”, i programmi hanno accesso a funzioni e dispositivi, che al di fuori non ne avrebbero accesso. L’implementazione della ARM TrustZone della Qualcomm permette alle applicazioni di caricare nella sandbox (Qualcomm Secure Execution Environment) applicazioni sicure (trustlets).

La stessa tecnologia viene utilizzata anche per criptare la RAM. Android utilizza KeyMaster, che gira nella sandbox ed è totalmente separato da Android. Con questo modulo è possibile creare chiavi e di eseguire operazioni di crittografia senza far conoscere al mondo le chiavi. Durante la de/cifrazione della RAM (FDE – Full Disk Encrypyion) lLe chiavi di cifratura non dovrebbero mai lasciare l’ambiente KeyMaster in chiaro.

Ma un ricercatore israeliano Gal Beniamini ha scoperto che i telefoni con i chip Qualcomm non conservano le chiavi per il FDE su un modulo separato, ma sono disponibili a qualunque programma che ha accesso alla TrustZone. Beniamini ha dimostrato che è possibile effettuare in questo modo un exploit. Sul suo blog ha pubblicato due metodi per l’utilizzo di questa vulnerabilità, che rende possibile trovare le chiavi FDE dalla TrustZone. Le vulnerabilità sono state già corrette, ma comunque restano molti telefoni Android che hanno ancora questa vulnerabilità, circa il 57%.

Un altro colpo alla sicurezza è stato inflitto direttamente da Google.Con le ultime modifiche alle policy del 28 giugno 2016, Google può prendere nota dei dati del giornale del telefono, cioè del numero di telefono, i numeri chiamati, le date, ore ed il tipo di chiamata e i dati sull’invio degli SMS.

Siamo sempre più controllati?

Pin It on Pinterest

Share This