Полное шифрование накопителя в системе Android (эта возможность реализована начиная с версии 5.0, выпущенной два года назад), которое по замыслу разработчиков должно обеспечить полную защиту данных пользователя от всех внешних «интересантов» (не только от хакеров, но и от компетентных правительственных органов), на самом деле достаточно просто может быть взломано даже не очень искушенным хакером. По крайней мере, это утверждение верно для устройств на базе процессоров Qualcomm Snapdragon, которые широко применяются производителями мобильных гаджетов. Об этом написал в своей блоге независимый энтузиаст-исследователь Гэл Беньямини, поделившись результатами своих изысканий и даже опубликовав пошаговую инструкцию по взлому системы защиты.
Как известно, Android для шифрования использует надёжный
Qualcomm оперативно среагировала на публикацию Беньямини и уже выпустила патчи для устранения двух обнаруженных уязвимостях (CVE-2015-6639 и CVE-2016-2431). Представители Google заявили, что с их стороны уязвимости были закрыты в январском и майском патчах Android, отметив, что компания высоко оценила результаты работы независимого исследователя, которому было выплачено вознаграждение в рамках программы Vulnerability Rewards Program.
Правда, Беньямини считает, что латание брешей вряд ли кардинально повысит безопасность шифрования данных в Android, поскольку вероятность наличия других уязвимостей в модулях KeyMaster и TrustZone достаточно высока. Он уверен, что радикальным решением проблемы должна стать переработка всей системы шифрования в целом. Кроме того, проблемой является и то, что многие производители Android-устройств вообще не обеспечивают своих пользователей обновлениями ОС.