100 миллионов телефонов Samsung пострадали от слабого шифрования

100 миллионов телефонов Samsung пострадали от слабого шифрования

12 марта 2023 г.
Уязвимость заключается в том, как Samsung реализовала часть Android Trusted Execution Environment, в результате чего такие новые устройства, как S21, уязвимы для атак повторного использования вектора инициализации.

Внимание, владельцы смартфонов Samsung Galaxy: велика вероятность того, что ваше устройство является одним из 100 миллионов, которые, согласно исследованию Тель-Авивского университета, страдают от серьезной уязвимости в шифровании.

Хотя Samsung исправила уязвимости (да, их больше одной), когда исследователи сообщили об этом в начале 2021 года, они утверждают, что речь идет не только о выявлении недостатков в проектах одной компании; «Это предъявляет гораздо более общие требования к открытым и проверенным стандартам для критически важных криптографических и защитных разработок», — говорится в документе.

ПОСМОТРЕТЬ: взлом пароля: почему поп-культура и пароли несовместимы (бесплатный PDF) (TechRepublic)

Исследователи также не наткнулись на эту ошибку: они специально нацелились на устройства Samsung, чтобы доказать, что проприетарные и часто недокументированные приложения для шифрования подвергают опасности всех, кто пользуется смартфоном.

Как Samsung взламывает собственное шифрование

Понимание того, что Samsung сделала неправильно при реализации криптографической защиты Android, требует некоторого понимания того, как устроена операционная система Android. Это становится сложным, и есть много сокращений. Считай себя предупрежденным.

По сути, когда приложению Android нужно сделать что-то, связанное с аутентификацией пользователя или чем-то еще, связанным с обеспечением безопасности устройства, Android должен отправить этот запрос в TZOS. Вот загвоздка и то, на что исследователи пытались указать: «Реализация криптографических функций в TZOS оставлена ​​на усмотрение поставщиков устройств, которые создают проприетарные недокументированные разработки», — говорится в документе.

Такие поставщики, как Samsung, связывают сторону Android, обращенную к пользователю (также известную как обычный мир), с безопасным миром TEE через уровень аппаратной абстракции, который обменивается данными между мирами Android и TEE через API. В случае устройств Samsung Galaxy семейств S8, S9, S10, S20 и S21 уровень аппаратной абстракции управляется с помощью приложения под названием Keymaster TA.

Keymaster TA имеет защищенную область хранения ключей в обычном мире, которая содержит ключи, хранящиеся в форме больших двоичных объектов, что означает, что они зашифрованы для хранения в обычном мире и расшифровываются (и повторно шифруются) Keymaster TA.

Фактическое дешифрование выполняется с использованием вектора инициализации (IV), который по существу представляет собой рандомизированное число, служащее начальным значением для операции дешифрования. Предполагается, что эти номера будут созданы в TEE, рандомизированы и уникальны, чтобы их было сложнее расшифровать при хранении в обычном мире, но это не относится к вышеупомянутым устройствам Samsung, говорится в отчете.

The Register указал на поясняющий пост в Твиттере доцента компьютерных наук Джона Хопкинса Мэтью Грина, который сказал, что исследователи обнаружили, что Samsung позволяет коду уровня приложения (который работает на нормальной стороне) выбирать ключ IV, который делает тривиальной их расшифровку.

Конечным результатом того, что приложения могут выбирать свои собственные IV, является то, что злоумышленник может передать свои собственные IV в ключевые параметры и заставить Keymaster TA использовать их вместо случайного. Это известно как атака повторного использования IV, которая позволяет злоумышленникам подделывать ключи, расшифровывать якобы защищенную информацию и иным образом получать незаконный доступ к уязвимому устройству.

ПОСМОТРЕТЬ: Google Chrome: Советы по безопасности и пользовательскому интерфейсу, которые вам нужно знать (TechRepublic Premium)

Новые устройства Samsung в семействах S10, S20 и S21 были разработаны, чтобы противостоять атакам повторного использования IV, но исследователи смогли выполнить атаку понижения, которая заставила устройства прибегнуть к уязвимым формам поколения IV, что сделало их такими же уязвимыми, как и более ранние модели. .

Кроме того, исследователи обнаружили, что их открытие также может быть использовано для обхода метода веб-аутентификации FIDO2, системы аутентификации без пароля для веб-сайтов, путем использования атаки понижения версии, которую они применяли к устройствам S10, S20 и S21. Короче говоря, злоумышленник может перехватить запрос на создание ключа с веб-сайта, изменить его с помощью атаки повторного использования IV, а затем аутентифицироваться на веб-сайте с помощью украденного закрытого ключа.

Патчи доступны… на этот раз

Как упоминалось выше, Samsung выпустила исправления для уязвимых устройств в августе и октябре 2021 года, что, по сути, избавило владельцев затронутых устройств от этой проблемы, которые постоянно обновляют их.

Как заявили исследователи, проблема здесь не в Samsung. Это просто одна компания, плохо использующая нестандартные методы и проприетарный код, который стал черным ящиком безопасности, затрагивающим любого, у кого есть смартфон.

Дэймон Эбэнкс, вице-президент по маркетингу компании Veridium, занимающейся цифровой идентификацией, сказал, что хорошо, что Samsung выпустила обновления, устраняющие эти ошибки, но это не повод преуменьшать серьезность угрозы, обнаруженной исследователями.

«В случае успеха злоумышленники могут получить доступ к нормальному сектору мира устройства и установить вредоносное ПО, а также предоставить root-права любым программам. Кроме того, вместо того, чтобы запускать вредоносное ПО в ядре Android, злоумышленник может просто запустить код в пользовательском режиме Android», — сказал Эбэнкс.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE