Zephyrnet-logo

100 miljoen Samsung Galaxy-telefoons getroffen door gebrekkige hardwarecoderingsfunctie

Datum:

Een groep academici van de Universiteit van Tel Aviv heeft details onthuld van nu gepatchte "ernstige" ontwerpfouten die ongeveer 100 miljoen op Android gebaseerde Samsung-smartphones hebben getroffen en die hadden kunnen leiden tot de extractie van geheime cryptografische sleutels.

De tekortkomingen zijn het resultaat van een analyse van het cryptografische ontwerp en de implementatie van Android's hardware-backed Keystore in Samsung's Galaxy S8, S9, S10, S20 en S21 vlaggenschipapparaten, onderzoekers Alon Shakevsky, Eyal Ronen en Avishai Wool zei.

Vertrouwde uitvoeringsomgevingen (TEE's) zijn een beveiligde zone die een geïsoleerde omgeving biedt voor de uitvoering van Trusted Applications (TA's) om veiligheidskritieke taken uit te voeren om vertrouwelijkheid en integriteit te waarborgen.

Automatische GitHub-back-ups

Op Android, de hardware-ondersteunde Sleutelopslag is een systeem dat het aanmaken en opslaan van cryptografische sleutels binnen de TEE vergemakkelijkt, waardoor ze moeilijker uit het apparaat kunnen worden gehaald op een manier die verhindert dat het onderliggende besturingssysteem directe toegang heeft.

In plaats daarvan stelt de Android Keystore API's bloot in de vorm van Keymaster TA (vertrouwde applicatie) om cryptografische bewerkingen uit te voeren binnen deze omgeving, inclusief veilige sleutelgeneratie, opslag en het gebruik ervan voor digitale ondertekening en codering. Op mobiele apparaten van Samsung draait de Keymaster TA in een op ARM TrustZone gebaseerde TEE.

Echter, beveiligingsfouten onbedekt in Samsung's implementatie betekende dat ze een tegenstander met rootrechten een werkbaar pad konden geven om de hardware-beveiligde privésleutels van het beveiligde element te herstellen. De lijst met geïdentificeerde problemen is als volgt:

  • Initialisatievector (IV) hergebruiken in Keymaster TA (CVE-2021-25444) – Een kwetsbaarheid voor IV-hergebruik in Keymaster vóór SMR AUG-2021 Release 1 maakt decodering van aangepaste keyblob mogelijk met een geprivilegieerd proces. (Impact Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-AS-Lite, A6 Plus en A9S)
  • Aanval downgraden in Keymaster TA (CVE-2021-25490) – Een keyblob-downgrade-aanval in Keymaster voorafgaand aan SMR Oct-2021 Release 1 stelt [een] aanvaller in staat om IV-hergebruikskwetsbaarheid te activeren met een geprivilegieerd proces. (Impact Galaxy S10, S20 en S21)

In een notendop, een succesvolle exploitatie van de fouten tegen de Keymaster TA zou kunnen leiden tot ongeautoriseerde toegang tot hardware-beveiligde sleutels en gegevens die zijn beveiligd door de TEE. De gevolgen van een dergelijke aanval kunnen variëren van een authenticatie-bypass tot geavanceerde aanvallen die de fundamentele veiligheidsgaranties van cryptografische systemen kunnen doorbreken.

Gegevensinbreuken voorkomen

Na verantwoorde bekendmaking in mei en juli 2021 werden de problemen verholpen via beveiligingsupdates die werden geleverd in Augustus en oktober 2021 voor de betrokken apparaten. De bevindingen zullen naar verwachting worden gepresenteerd op de USENIX-beveiligingssymposium later in augustus.

"Verkopers, waaronder Samsung en Qualcomm, handhaven geheimhouding over hun implementatie en ontwerp van [TrustZone-besturingssystemen] en Tas", aldus de onderzoekers. "De details van het ontwerp en de implementatie moeten goed worden gecontroleerd en beoordeeld door onafhankelijke onderzoekers en mogen niet afhankelijk zijn van de moeilijkheid van reverse-engineering van propriëtaire systemen."

spot_img

Laatste intelligentie

spot_img