Forscher knacken Smartphone-Verschlüsselung innerhalb von Sekunden

Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Bildquelle: Fraunhofer
Sicherheitsexperten haben einen neuen, schnelleren Weg gefunden, um die Verschlüsselung der Daten auf Smartphones mit Hilfe der Aufzeichnung von elektomagnetischer Strahlung zu knacken. Anders als bei früheren Ansätzen ist es ihnen mit ihrem Konzept möglich, innerhalb von Sekunden an die Entschlüsselungs-Keys zu gelangen. Wie BleepingComputer berichtet, hat eine Gruppe von sieben Forschern der Georgia State University aus den USA auf der Sicherheitskonferenz Usenix in der letzten Woche eine neue Technik präsentiert, mit der Encryption Keys von mobilen Geräten ausgelesen werden können. Die Idee selbst ist zwar nicht neu, die Forscher konnten den zeitlichen Aufwand jedoch erheblich reduzieren. Smartphone-Verschlüsselung mit elektromagnetischen Wellen knackenDie neue Methode kommt ohne ein Öffnen der zu knackenden Geräte aus Mit dem neuen Ansatz ist es nun möglich, an die Verschlüsselungs-Keys zu gelangen, ohne das jeweilige Endgerät zuvor überhaupt zu öffnen oder gar zu zerlegen. Bei früheren Versuchen, ein ähnliches Vorgehen umzusetzen, war dies bisher stets vonnöten. Stattdessen reicht es bei dem neuen Konzept, eine Reihe von Sensoren in unterschiedlichen Abständen um das zu knackende Gerät herum zu platzieren. Die damit aufgezeichneten elektromagnetischen Wellen können dann analysiert werden, um an die zur Entschlüsselung der auf dem Gerät gespeicherten Daten nötigen Schlüssel zu gelangen.

Schwachstelle soll bereits geschlossen worden sein

Der Ansatz nutzt die Aufzeichnung von elektromagnetischen Wellen innerhalb eines kurzen Zeitfensters, die vom jeweiligen Endgerät während einer einzelnen Entschlüsselungs-Operation abgestrahlt werden. Je nach Gerät soll es mit der Methode möglich sein, den zur Verschlüsselung verwendeten RSA-Key zu 95,7 bis 99,6 Prozent zu erfassen. Dafür ist nur eine Sekunde nötig und später kann dann mittels eines speziellen Rekonstruktionsalgorithmus' der verbleibende Teil des Keys ermittelt werden.

Im Fall von insgesamt drei Geräten gelang den Forschern die Ermittlung des RSA-Schlüssels mit ihrer neuen Methode. Dabei handelte es sich um zwei günstige Smartphones mit Android, die jeweils von Alcatel und Samsung stammen, sowie ein Embedded-System mit einer Linux-Distribution. Der größte "Nachteil" der neuen Angriffsmethode besteht wohl darin, dass der jeweilige Angreifer direkten Zugang zum Gerät braucht.

Die Attacke betrifft den RSA-Verschlüsselungsalgorithmus, der in der von der OpenSSL Library in Version 1.1.0g verwendet wird. Die Forscher haben inwischen auch schon Gegenmaßnahmen entwickelt und diese an das OpenSSL-Projekt weitergereicht. Die OpenSSL-Codebase wurde dann bereits im Mai 2018 entsprechend mit Schutzmaßnahmen gegen diese Angriffsmethode aktualisiert, so dass nur noch ältere Geräte für die Attacke anfällig sein dürften. Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Verschlüsselung, Fraunhofer, Verschlüsselungs Software, Fraunhofer Institut Fraunhofer
Diese Nachricht empfehlen
Kommentieren7
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Tipp einsenden