Android : le chiffrement laisserait franchement à désirer

Android a de nombreuses atouts, c’est un fait, mais la plateforme n’est pas non plus parfaite. Non, et nous venons une nouvelle fois d’en avoir la preuve. Un chercheur en sécurité a effectivement démontré que le système de chiffrement intégré aux smartphones équipés d’une puce Qualcomm laissait clairement à désirer. Ce n’est même rien de le dire car il serait moins efficace que celui de l’iPhone.

Certains d’entre vous le savent sans doute mais toutes les données stockées sur nos smartphones sont automatiquement chiffrées à partir du moment où nous en protégeons l’accès, en nous appuyant sur un code numérique ou sur n’importe quelle autre méthode.

Chiffrement Android

Le chiffrement sur Android, ce ne serait pas vraiment ça. Pas d’après les analyses faites par un chercheur en sécurité.

Le système de chiffrement intégré à iOS fonctionne plutôt bien pour sa part et nous en avons eu la preuve avec l’affaire qui a opposé le FBI à Apple un peu plus tôt dans l’année.

Le système de chiffrement intégré à Android laisse très clairement à désirer

Suite à cette histoire, Gal Beniamini s’est penché sur les terminaux propulsés par Android, et plus précisément sur ceux équipés d’une puce Qualcomm. Là, en effectuant diverses analyses, il s’est rendu compte que le système de chiffrement intégré à la plateforme n’avait rien à voir avec celui des iDevices.

La clé utilisée pour chiffrer les données est effectivement dérivée du code PIN de l’utilisateur et d’une clé supplémentaire stockées dans une zone de mémoire du système, une zone désignée par le terme… TrustZone.

Cette méthode serait malheureusement très perfectible car il suffirait qu’un pirate découvre une faille logicielle dans cette fameuse zone pour récupérer la clé-maître. Ensuite, il n’aurait plus qu’à extraire une copie du disque chiffré et l’attaquer en brute force pour débloquer l’accès et mettre ainsi la main sur toutes les données contenues sur la partition.

Notre ami ne s’est d’ailleurs pas limité à la théorie puisqu’il a mené une attaque contre son propre Nexus 6 en s’appuyant sur deux failles découvertes récemment dans la TrustZone et sur un script Python écrit par ses soins.

37 % des terminaux Android seraient vulnérables

Un script capable d’attaquer en brute force un disque chiffré.

Et devinez quoi ? Il est parvenu à ses fins et il a réussi à récupérer ses données sans avoir besoin de saisir son code numérique.

La bonne nouvelle, c’est que les deux failles utilisées par notre chercheur ont été patchées par Qualcomm et par Google. Le truc, c’est que tous les constructeurs ne les ont pas encore déployées sur tous les terminaux de leur flotte et cela veut aussi dire que des millions de téléphones sont vulnérables.

37 %, en fait, du moins d’après les estimations faites par Duo Security.