O pesquisador Gal Beniamini está causando polêmica na internet. Recentemente, o especialista em segurança cibernética publicou um longo relatório em seu blog oficial para denunciar que o sistema de criptografia de disco (Full Disk Encryption ou FDE, no original em inglês) do Android não é seguro, pois é possível quebrá-lo com facilidade utilizando algumas ferramentas que o próprio Beniamini disponibilizou gratuitamente.
Inaugurado na versão 5.0 Lollipop do sistema operacional, o FDE é uma ferramenta criada para proteger todos os dados salvos no celular do usuário, impedindo o acesso não autorizado por parte de cibercriminosos ou agências de espionagem — a menos que eles tenham acesso à senha, ao PIN ou ao padrão de desbloqueio configurado pelo próprio cidadão. É a mesma coisa que a Apple insere em seu iOS e que o FBI queria contornar.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
O problema é que, de acordo com Beniamini, é possível extrair a chave de criptografia do FDE do Android (que é guardada em uma área do sistema chamada TrustZone, ou zona de confiança, onde são executados processos sensíveis) e vazá-la para a memória legível do dispositivo móvel. A partir disso, basta usar ferramentas de brute force para tentar “adivinhar” a senha que, junto com a chave, retira a criptografia do gadget.
Pesquisador alerta sobre vulnerabilidades no FDE do Android
Um problema para a Qualcomm
Ao longo de seu complexo estudo, o pesquisador deixa claro também que a falha só existe no Qualcomm Secure Execution Environment (QSEE), um kernel criado pela própria Qualcomm que roda dentro do TrustZone para lidar com a chave de criptografia do FDE. Isso significa que somente os aparelhos equipados com um chipset Snapdragon estão sujeitos à brecha — ou seja, a maioria dos dispositivos atualmente disponíveis no mercado.
Beniamini também avisa que, embora um patch já tenha sido liberado entre janeiro e maio para corrigir o problema, ainda é possível realizar o downgrade para uma versão inferior do sistema para que a vulnerabilidade volte a existir. Ou seja, só estão realmente seguros os gadgets que já nasceram com a brecha devidamente corrigida — que são somente os smartphones lançados recentemente.
Fontes