🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
Los usuarios preocupados por la privacidad deberían saber que el cifrado del almacenamiento de Android se ha vuelto bastante más vulnerable para aquellos dispositivos que utilizan chips de Qualcomm.
Un nuevo estudio revela varios métodos para extraer las claves criptográficas de un terminal bloqueado. Estos métodos incluyen códigos públicos de ataque que funcionan en un 37 por ciento de los casos.
Una entrada de blog publicada el jueves explica que, a diferencia de los iPhones, los dispositivos Android con chips Qualcomm almacenan las claves de cifrado en software. Esto hace que las claves sean vulnerables a una gran variedad de ataques que pueden extraer la clave de un dispositivo. A partir de ahí, la clave puede ser extraida con algún sistema de cracking de contraseñas.
El investigador que ha publicado esta información ha incluido el código que extrae las claves de cifrado aprovechando dos vulnerabilidades de TrustZone. TrustZone es un conjunto de funciones de seguridad incorporadas en los procesadores ARM que Qualcomm vende a los fabricantes de terminales. Gracias a ambas vulnerabilidades, el código de ataque puede ejecutar código dentro del kernel TrustZone, que es un enclave dedicado a operaciones delicadas como la gestión de claves criptográficas.
Ambas vulnerabilidades han sido resueltas por Google y Qualcomm, pero los investigadores estiman que un 37 por ciento de los teléfonos Android son susceptibles de ser atacados porque no han recibido estos parches debido a la lentitud de los fabricantes o las trabas de los operadores.