Две исправленные осенью проблемы в флагманских моделях Samsung Galaxy позволяли извлекать ключи шифрования, сообщает CNews.
Группа экспертов из Университета Тель-Авива опубликовала информацию об аппаратной ошибке в устройствах Samsung Galaxy. Около 100 млн таких смартфонов были под угрозой из-за некорректно реализованного шифрования. В результате у злоумышленников была возможность извлекать криптографические ключи.
Проблема заключалась в том, как были реализованы средства шифрования в Samsung Galaxy моделей S8, S9, S10, S20 и S21. Программно-аппаратная система Android Keystore реализует генерацию, хранение и использование криптографических ключей в изолированной среде - Trusted Execution Environment (TEE). В этой области запускаются доверенные приложения, которые осуществляют критически важные задачи по обеспечению целостности и конфиденциальности данных. Соответственно, использование TEE делает извлечение ключей весьма непростой задачей.
Однако в реализации Samsung выявился ряд проблем, обеспечивающих злоумышленника возможностью обойти защиту и извлечь приватные ключи из защищённой среды.
В частности, в доверенном приложении Keymaster, которое непосредственно выполняет криптографические операции, может повторно использоваться вектор инициализации (уязвимость CVE-2021-25444), из-за чего возникает возможность дешифровки ключевого объекта keyblob; попросту говоря, можно извлечь информацию о ключах в plaintext. Единственным ограничением является необходимость повышенных привилегий у атакующего в контексте локального устройства.
Вторая уязвимость - CVE-2021-25490 - позволяет атаку на понижение, нацеленную на приложение Keymaster, чем, в свою очередь, обеспечивается ещё одна уязвимость повторного использования вектора инициализации.
Первая уязвимость затрагивает такие устройства как Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus и A9S. Вторая угрожает Galaxy S10, S20 и S21.
В конечном счёте злоумышленник может получить доступ к аппаратно защищённым ключам и данным в TEE; как следствие, атакующий может обойти авторизацию и взломать фундаментальную защиту криптографической системы.
Информация об уязвимостях была передана в Samsung мае и июле 2021 году. В августе и октябре 2021 года компания выпустила программные обновления, устраняющие ошибки.
Исследователи, выявившие уязвимости, посетовали на секретность, которой Samsung и Qualcomm окружают свои решения, связанные с криптографией. «Дизайн и сведения о реализации нуждаются в детальном аудите и анализе со стороны независимых исследователей - и не должны полагаться на то, насколько сложно производить реверс-инженерию проприетарных систем», - говорится в публикации экспертов Университета Тель-Авива.
«Секретность - один из ключевых и традиционных способов защиты проприетарных разработок, так что претензии к этому довольно странны, - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. - Возможно, коллективный аудит систем шифрования действительно способствовал их совершенствованию, но в данном случае речь о частной реализации, которая была произведена с серьёзными ошибками. К счастью, такими, которые удалось исправить с помощью программных патчей».
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.