TWRPカスタムリカバリプロジェクトのリード開発者であるイーサン・「ディース・トロイ」・ヨンカー氏は、Android 7が暗号化パスワードの構成情報を示すファイルを保存することを発見しました。このファイルにより、コードネーム「Nougat」のモバイルオペレーティングシステムを搭載したスマートフォンへの総当たり攻撃が容易になる可能性があります。
Yonker は、/data/system/ フォルダ内に、次のような暗号化パスワード情報を明らかにする「device_policies.xml」ファイルを発見しました。
<active-password quality="131072" length="4" uppercase="0" lowercase="0" letters="0" numeric="4" symbol="0" nonletter="4" />
つまり、あなたのスマートフォンを入手し、暗号化パスワードを総当たり攻撃で解読しようとする人物が、その作業を大幅に高速化できるということです。攻撃者は、パスワードクラッキングツールを設定して、例えば大文字や記号の検索を回避するだけでなく、必要以上に短いパスワードや長いパスワードの検索も避けることができるようになります。そのため、処理にかかる時間は短縮され、より正確性が高まります。
Android 7のファイルベース暗号化の脆弱性が増加
GoogleはAndroid 7でファイルベースの暗号化を導入しましたが、そのメリットはおそらくほとんどありませんでした。同社は、ファイルベースの暗号化は、スマートフォンが突然リセットされてもアラームが機能し続けたり、デバイスがロックされている状態でも一部のアプリが情報を表示したりするために必要だと述べています。しかし、Googleがこの変更を導入した際、私は懐疑的な見方を示しました。新たなセキュリティ脆弱性によって、デバイスのロックを解除し、暗号化をバイパスする新たな方法が可能になる可能性があるからです。
現時点では、こうした脆弱性の第一弾が見受けられる可能性があり、今後さらに多くの脆弱性が出現する可能性があります。Yonkerによると、パスワード不要のファイルベース暗号化を採用したデバイスでは、パスワード情報にアクセスできるとのことです。しかし、旧式のフルディスク暗号化を採用していた場合、この情報はパスワード入力後にしかアクセスできません。
匿名のセキュリティ専門家The Grugq氏によると、Androidの暗号化方式はどちらもiOSのものよりも弱いとのことです。フルディスク暗号化を使用しても、端末のすべてのデータがロック解除されてしまうためです。iOSでは、端末のロック解除後もアクセスできるデータはより限定されています。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
最新のiOSバージョンも高速パスワードクラッキングの脆弱性あり
しかし、最新バージョンのiOSでは、新しいパスワード認証メカニズムに切り替えられたことで、暗号化されたバックアップデータのパスワードを総当たり攻撃で簡単に解読できてしまうという問題も発生しました。モバイルフォレンジックツール企業のElcomsoftがこの脆弱性を公表した後、Appleは修正を約束しました。
Android 7の問題がGoogle側の単なるミスなのか、それとも別の理由があるのかは不明です。しかし、暗号化パスワードの構成に関する情報をOSに保存する正当な理由はほとんどないと考えられます。Googleに説明を求めており、回答が得られ次第、この投稿を更新します。