Tel Aviv Üniversitesi’nden bir grup akademisyen, yaklaşık 100 milyon Android tabanlı Samsung akıllı telefonunu etkileyen ve gizli kriptografik anahtarların çıkarılmasıyla sonuçlanabilecek şu anda yamalı “ciddi” tasarım kusurlarının ayrıntılarını açıkladı.

Eksiklikler, Samsung’un Galaxy S8, S9, S10, S20 ve S21 amiral gemisi cihazlarında, araştırmacılar Alon Shakevsky, Eyal Ronen ve Avishai Wool’da Android’in donanım destekli Keystore’unun kriptografik tasarımı ve uygulamasının bir analizinin sonucudur. dedim.

Güvenilir Yürütme Ortamları (TEE’ler), gizliliği ve bütünlüğü sağlamak için güvenlik açısından kritik görevleri yerine getirmek üzere Güvenilir Uygulamaların (TA’lar) yürütülmesi için yalıtılmış bir ortam sağlayan güvenli bir bölgedir.

Android’de, donanım destekli anahtar deposu TEE içinde kriptografik anahtarların oluşturulmasını ve saklanmasını kolaylaştıran, temel işletim sisteminin doğrudan erişime sahip olmasını önleyecek şekilde bunların cihazdan çıkarılmasını zorlaştıran bir sistemdir.

Bunun yerine, Android Anahtar Deposu, güvenli anahtar oluşturma, depolama ve dijital imzalama ve şifreleme için kullanımı dahil olmak üzere bu ortamda şifreleme işlemlerini gerçekleştirmek için API’leri Keymaster TA (güvenilir uygulama) biçiminde sunar. Samsung mobil cihazlarında Keymaster TA, ARM TrustZone tabanlı bir TEE’de çalışır.

Ancak, güvenlik kusurları içinde açığa Samsung’un uygulaması bu, donanım korumalı özel anahtarları güvenli öğeden kurtarmak için kök ayrıcalıklarına sahip bir düşmana uygulanabilir bir yol sağlayabilecekleri anlamına geliyordu. Tespit edilen sorunların listesi aşağıdaki gibidir:

  • Başlatma Vektörü (IV) Keymaster TA’da yeniden kullanın (CVE-2021-25444) – Keymaster’da SMR AUG-2021 Sürüm 1’den önceki bir IV yeniden kullanım güvenlik açığı, ayrıcalıklı işlemle özel keyblob’un şifresinin çözülmesine olanak tanır. (Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-AS-Lite, A6 Plus ve A9S’yi etkiler)
  • Keymaster TA’da sürüm düşürme saldırısı (CVE-2021-25490) – SMR Ekim 2021 Sürüm 1’den önce Keymaster’da bir keyblob sürüm düşürme saldırısı izin verir [an] saldırganın ayrıcalıklı işlemle IV yeniden kullanım güvenlik açığını tetiklemesi. (Galaxy S10, S20 ve S21’i etkiler)

Özetle, Keymaster TA’ya karşı kusurların başarılı bir şekilde kullanılması, donanım korumalı anahtarlara ve TEE tarafından güvence altına alınan verilere yetkisiz erişim sağlayabilir. Böyle bir saldırının sonuçları, bir kimlik doğrulama atlamasından kriptografik sistemler tarafından sunulan temel güvenlik garantilerini bozabilecek gelişmiş saldırılara kadar değişebilir.

Mayıs ve Temmuz 2021’deki sorumlu açıklamanın ardından sorunlar, gönderilen güvenlik güncellemeleriyle giderildi. Ağustos ve Ekim 2021 etkilenen cihazlar için Bulguların kongrede sunulması bekleniyor. USENIX Güvenlik Sempozyumu daha sonra bu ağustos.

“Samsung ve Qualcomm dahil olmak üzere satıcılar, uygulamaları ve tasarımlarıyla ilgili gizliliği koruyorlar. [TrustZone operating systems] ve Tas” dedi araştırmacılar. “Tasarım ve uygulama detayları bağımsız araştırmacılar tarafından iyi denetlenmeli ve gözden geçirilmeli ve tersine mühendislik tescilli sistemlerin zorluğuna dayanmamalıdır.”



siber-2

Bir yanıt yazın