คลังเก็บป้ายกำกับ: FULL_DISK_ENCRYPTION

Remote Butler Attack: เมื่อ Full Disk Encryption ของ Windows มีช่องโหว่

Tal Be’ery และ Chaim Hoch นักวิจัยด้านความมั่นคงปลอดภัย ออกมาเปิดเผยถึงการโจมตีที่พัฒนาต่อยอดจาก Evil Maid Attack ซึ่งช่วยให้แฮ็คเกอร์สามารถบายพาสระบบพิสูจน์ตัวตนของ Windows และขโมยข้อมูลจากดิสก์ที่ถูกเข้ารหัสแบบ Full Disk Encryption ได้ เรียกการโจมตีนี้ว่า Remote Butler Attack

evilmaid_remotebutler_1

Be’ery และ Hoch สาธิตการโจมตีดังกล่าวในงานประชุม Black Hat USA 2016 ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา ซึ่งจุดเด่นของ Remote Butler Attack ที่เหนือกว่า Evil Maid Attack คือ สามารถโจมตีช่องโหว่ได้โดยที่แฮ็คเกอร์ไม่จำเป็นต้องเข้าถึงตัวเครื่องคอมพิวเตอร์จริงๆ (เชิงกายภาพ) เพียงแค่อยู่ในโดเมนเดียวกัน เช่น Virtual Network ก็สามารถเข้าถึงข้อมูลบนบนคอมพิวเตอร์เครื่องนั้นๆ ได้ ถึงแม้ว่าดิสก์จะถูกเข้ารหัสแบบ Full Disk Encryption โดย BitLocker ก็ตาม

การโจมตีนี้ถูกเรียกว่า Remote Butler เนื่องจาก แต่เดิมการโจมตีคือ Evil Maid ซึ่งสื่อถึงว่า ถ้าแขกเผลอปล่อยคอมพิวเตอร์ทิ้งไว้ในห้อง แม้แต่แม่บ้านของโรงแรมก็สามารถทำการโจมตีนี้ได้ ดังนั้น การโจมตีที่อัพเกรดขึ้นมาจึงถูกเรียกว่า “การโจมตีระยะไกลของพ่อบ้าน (Remote Butler Attack)”

ข่าวดีคือ Microsoft ได้ออกแพทช์เพื่ออุดช่องโหว่ของ Evil Maid Attack เป็นที่เรียบร้อยตั้งแต่เมื่อเดือนกุมภาพันธ์ 2016 ที่ผ่านมา ซึ่งแพทช์ดังกล่าวสามารถป้องกัน Remote Butler Attack ได้ด้วยเช่นกัน แต่นักวิจัยทั้ง 2 คนระบุว่า ถึงจะมีแพทช์ออกมาแล้ว แต่ก็ใช่ว่าทุกองค์กรจะทำการอัปเดต การที่ทำให้ Evil Maid Attack ไม่จำเป็นต้องเข้าถึงตัวอุปกรณ์จริงๆ ได้ เรียกว่าเป็นความฝันของกลุ่มแฮ็คเกอร์ที่โจมตีแบบ APT อย่างแท้จริง

รายละเอียดเพิ่มเติม: https://www.blackhat.com/docs/us-16/materials/us-16-Beery-The-Remote-Malicious-Butler-Did-It-wp.pdf

ที่มา: https://www.helpnetsecurity.com/2016/08/08/remote-butler-attack/

from:https://www.techtalkthai.com/remote-butler-attack-black-hat-usa-2016/

Advertisements

พบช่องโหว่ Full Disk Encryption บน Android กว่าร้อยล้านเครื่องเสี่ยงถูกแคร็กเพื่อขโมยข้อมูล

Gal Beniamini ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยพบช่องโหว่ CVE-2015-6639 และ CVE-2016-2431 บนสมาร์ทโฟน Android ที่ใช้ชิพประมวลผล Qualcomm Snapdragon ส่งผลให้แฮ็คเกอร์สามารถแคร็กอุปกรณ์ที่เข้ารหัสทั้งเครื่อง (Full Disk Encryption) เพื่อขโมยข้อมูลความลับที่เก็บไว้ได้อย่างง่ายดาย

Credit: Pretty Vectors/ShutterStocks
Credit: Pretty Vectors/ShutterStocks

กระทบ Android หลายร้อยล้านเครื่อง และยังไม่มีแพทช์อุดช่องโหว่

การแคร็ก Full Disk Encryption บน Android นี้ไม่จำเป็นต้องใช้วิธีการที่ยุ่งยาก เพียงแค่โจมตีแบบ Brute Force และรอเวลาเท่านั้น ก็สามารถเข้าถึงข้อมูลที่ถูกเข้ารหัสอยู่ได้ทันที การโจมตีส่งผลกระทบต่ออุปกรณ์ Android หลายร้อยล้านเครื่องทั่วโลกที่ใช้ชิพ Qualcomm Snapdagon ที่แย่คือ ยังไม่มีแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แต่อย่างใด

Google เริ่มใช้ Full Disk Encryption บน Android โดยเปิดเป็นฟีเจอร์พื้นฐานจากโรงงานตั้งแต่ Android 5.0 Lollipop ฟีเจอร์ดังกล่าวเป็นกระบวนการเข้ารหัสข้อมูลของผู้ใช้บนอุปกรณ์ Android ก่อนที่จะเขียนลงบนดิสก์ ข้อมูลที่ถูกเข้ารหัสสามารถอ่านได้โดยใช้รหัสผ่านของผู้ใช้ที่เป็นเจ้าของเครื่องเท่านั้น ฟีเจอร์นี้จึงช่วยป้องกันทั้งแฮ็คเกอร์และหน่วยงานรัฐฯ ในการเข้าถึงข้อมูลบนเครื่องโดยไม่ได้รับอนุญาต

พบช่องโหว่ขโมยกุญแจเข้ารหัสจาก Snapdradon TrustZone

โดยพื้นฐานแล้ว Full Disk Encryption จะใช้รหัสผ่านเพียงอย่างเดียว แต่ในความเป็นจริง บนชิพ Qualcomm กลับใช้รหัสผ่านเป็นตัวสร้างกุญแจเข้ารหัส RSA Key ขนาด 2048 บิต หรือที่เรียกว่า KeyMaster แทน

การประมวลผลของ Qualcomm จะรันบน Snapdragon TrustZone ซึ่งปกป้องฟังก์ชันสำคัญๆ เช่น การเข้ารหัสข้อมูล และการตรวจสอบไบโอเมทริกซ์ เป็นต้น แต่ Beniamini กลับค้นพบช่องโหว่ที่ช่วยให้สามารถเจาะเข้าไปใน TrustZone เพื่อขโมยกุญแจสำหรับเข้ารหัสออกมาได้

Screen Shot 2016-07-03 at 3.27.55 PM

Qualcomm จะรัน Kernel ขนาดเล็กบน TrustZone เพื่อให้กลายเป็น Trusted Execution Environment หรือที่รู้จักในชื่อ QSEE (Qualcomm Secure Execution Environment) ซึ่งช่วยให้แอพพลิเคชันสำคัญๆ ขนาดเล็กสามารถรัน QSEE นี้แทนที่จะรันบนระบบปฏิบัติการหลักของ Android ได้ KeyMaster ก็เป็นหนึ่งใน QSEE App

ช่องโหว่ที่ Beniamini ค้นพบเป็นช่องโหว่บน Android Kernel ซึ่งช่วยให้แฮ็คเกอร์สามารถโหลด QSEE App ของตนเองเข้าไปยัง Trusted Execution Environment ได้ ส่งผลให้แฮ็คเกอร์สามารถโจมตีช่องโหว่เพื่อยกระดับสิทธิ์ของตน และเข้ายึดครอง QSEE ทั้งหมดได้ ซึ่งรวมไปถึงกุญแจที่ใช้เข้ารหัส Full Disk Encryption

เมื่อได้กุญแจเข้ารหัสมาแล้ว แฮ็คเกอร์สามารถโจมตีแบบ Brute Force ต่อเพื่อค้นหารหัสผ่านของผู้ใช้ แล้วแคร็ก Full Disk Encryption ของ Android ได้ทันที

อ่านขั้นตอนการแคร็กของ Beniamini ได้ที่ http://bits-please.blogspot.in/2016/06/extracting-qualcomms-keymaster-keys.html และ https://github.com/laginimaineb/ExtractKeyMaster

ที่มา: http://thehackernews.com/2016/07/hacking-android-encryption.html

from:https://www.techtalkthai.com/android-full-disk-encryption-vulnerability/