DATORNTILLBEHÖR

100 miljoner Samsung-telefoner drabbade av krypteringssvaghet

Sårbarheten ligger i hur Samsung implementerade en del av Android Trusted Execution Environment, vilket ledde till att enheter så nya som S21 är sårbara för återanvändningsattacker med initialiseringsvektorer.

Getty Images/iStockphoto

Observera, Samsung Galaxy-smarttelefonägare: Det finns en god chans att din enhet är en av de 100 miljoner som en forskningsartikel från Tel Aviv University sa lider av ett allvarligt krypteringsfel.

Även om Samsung korrigerade sårbarheterna (ja, det finns mer än en) när forskarna rapporterade det i början av 2021, hävdar de att det inte bara handlar om att avslöja bristerna i ett enda företags design; “det höjer det mycket mer generella kravet på öppna och beprövade standarder för kritiska kryptografiska och säkerhetsdesigner,” sade tidningen.

Måste läsa säkerhetstäckning

SER: Lösenordsintrång: Varför popkultur och lösenord inte blandas (gratis PDF) (TechRepublic)

Forskarna snubblade inte heller över detta fel: De riktade medvetet Samsung-enheter som ett försök att bevisa att proprietära, och ofta odokumenterade, krypteringsapplikationer äventyrar alla som använder en smartphone.

Hur Samsung bryter sin egen kryptering

Att förstå vad Samsung har gjort fel i sin implementering av Androids kryptografiska säkerhet kräver att man förstår lite av hur Android-operativsystemet är designat. Det här blir komplicerat och det finns många akronymer. Anse dig själv varnad.

ARM-baserade Android-smarttelefoner, vilket är i stort sett alla, använder en delad design som skiljer Android-operativsystemet på toppnivå från TrustZone, en separat hårdvara som innehåller en Trusted Execution Environment (TEE) där ett isolerat TrustZone-operativsystem (TZOS) lever och använder Trust Applications (TA) för att utföra säkerhetsrelaterade funktioner.

I huvudsak, när en Android-app behöver göra något relaterat till användarautentisering eller något annat relaterat till att säkerställa enhetens säkerhet, måste Android skicka den begäran till TZOS. Här är haken, och det speciella som forskarna försökte påpeka: “Implementeringen av de kryptografiska funktionerna inom TZOS är överlåten till enhetsleverantörerna, som skapar proprietära odokumenterade konstruktioner,” sade tidningen.

Leverantörer som Samsung kopplar den användarvända Android-sidan (aka, den normala världen) med TEE:s säkra värld genom ett hårdvaruabstraktionslager som delar data mellan Android- och TEE-världen via API:er. När det gäller Samsung Galaxy-enheter i familjerna S8, S9, S10, S20 och S21 hanteras hårdvaruabstraktionslagret med en app som kallas Keymaster TA.

Keymaster TA har ett säkert nyckellagringsområde i den normala världen som innehåller nycklar lagrade i blobform, vilket innebär att de är krypterade för lagring i den normala världen och dekrypteras (och omkrypteras) av Keymaster TA.

Den faktiska dekrypteringen görs med hjälp av en initialiseringsvektor (IV), som i huvudsak är ett slumpmässigt tal som fungerar som ett startvärde för dekrypteringsoperationen. Dessa nummer är tänkta att skapas i TEE, randomiserade och unika så att de är svårare att dekryptera medan de lagras i den normala världen, men det är inte fallet med de tidigare nämnda Samsung-enheterna, sa rapporten.

Registret påpekade ett förtydligande Twitter-inlägg från John Hopkins docent i datavetenskap Matthew Green, som sa att vad forskarna upptäckte var att Samsung låter applagerkoden (som körs på den normala sidan) välja IV-tangenten, vilket gör det trivialt att dekryptera dem.

Slutresultatet av att appar kan välja sina egna IV:s är att en angripare kan mata in sina egna IV:s i nyckelparametrar och tvinga Keymaster TA att använda sina i stället för en slumpmässig. Detta är känt som en IV-återanvändningsattack, som gör att angripare kan förfalska nycklar, dekryptera förment säker information och på annat sätt få olaglig åtkomst till en påverkad enhet.

SER: Google Chrome: Säkerhets- och användargränssnittstips du behöver veta (TechRepublic Premium)

De nyare Samsung-enheterna i S10-, S20- och S21-familjerna var designade för att motstå IV-återanvändningsattacker, men forskarna kunde utföra en nedgraderingsattack som fick enheterna att tillgripa sårbara former av IV-generering som gjorde dem lika attackerbara som tidigare modeller .

Dessutom fann forskarna att deras upptäckt också kunde användas för att kringgå webbautentiseringsmetoden FIDO2, ett lösenordslöst autentiseringssystem för webbplatser, genom att använda nedgraderingsattacken de tillämpade på S10-, S20- och S21-enheter. Kort sagt kan angriparen fånga upp begäran om nyckelgenerering från webbplatsen, modifiera den med en IV-återanvändningsattack och sedan autentisera till webbplatsen med den stulna privata nyckeln.

Patchar är tillgängliga… den här gången

Som nämnts ovan släppte Samsung patchar till berörda enheter i augusti och oktober 2021, vilket i huvudsak gör detta till ett icke-problem för ägare av berörda enheter som håller dem uppdaterade.

Som forskarna sa är det inte Samsung som är problemet här. Det är helt enkelt ett företag som använder sig dåligt av icke-standardiserade metoder och proprietär kod som har blivit en svart säkerhetslåda som påverkar alla som bär en smartphone.

Damon Ebanks, marknadschef på digitala identitetsföretaget Veridium, sa att det är bra att Samsung har släppt uppdateringar som tar itu med dessa buggar, men det är ingen anledning att underskatta allvaret i hotet som forskarna upptäckte.

“Om det lyckas kan illvilliga aktörer få tillgång till enhetens normala världssektor och installera skadlig programvara, samt ge roträttigheter till alla program. Dessutom, snarare än att köra skadlig programvara i Android-kärnan, kan angriparen bara köra kod i Android-användarläget, säger Ebanks.

Botón volver arriba

Ad blocker detected

You must remove the AD BLOCKER to continue using our website THANK YOU