Uzmanlar, Samsung’un en iyi amiral gemisi akıllı telefonlarından bazılarının, tehdit aktörlerinin gizli, şifreli anahtarların “önemsiz şifresini çözmesine” izin verebilecek büyük bir güvenlik açığıyla birlikte gönderildiği konusunda uyardı.
Genel olarak, Samsung Galaxy S21 ve S20 modelleri gibi amiral gemisi cihazlar ile S8, S9 ve S10 dahil olmak üzere daha eski üst düzey akıllı telefonlar dahil olmak üzere yaklaşık 100 milyon cihazın risk altında olduğu düşünülüyor.
Açık, İsrail’deki Tel Aviv Üniversitesi’nden bir grup siber güvenlik araştırmacısı, Alon Shakevsky, Eyal Ronen ve Avishai Wool tarafından keşfedildi. Çalışmaları, Ekim 2021’e kadar CVE-2021-25444 ve CVE-2021-25490 ve sonraki düzeltme ekleri dahil olmak üzere birden fazla güvenlik açığının oluşturulmasıyla sonuçlandı.
Kötü uygulanan şifreleme
İşte kusurun ayrıntıları, mümkün olduğunca kısaca açıklanmıştır:
Hemen hemen tüm Android akıllı telefonlardaki hassas ikincil işlevler, Arm’ın TrustZone teknolojisi tarafından desteklenen Güvenilir Yürütme Ortamı (TEE) olarak bilinen aracılığıyla “normal” Android uygulamalarından ayrılır. TEE temel olarak TrustZone İşletim Sistemi (TZOS) adı verilen kendi işletim sistemini çalıştırırken, bireysel satıcılar işletim sistemi içinde kriptografik işlevlerin uygulanıp uygulanmamasına karar verir.
Aynı zamanda, Samsung’un TrustZone’da Güvenilir bir Uygulama olan Keymaster TA aracılığıyla uyguladığı Keymaster Donanım Soyutlama Katmanı (HAL) aracılığıyla donanım destekli kriptografik anahtar yönetimi sunan Android Anahtar Deposu da var.
Bu, Samsung telefonlarına Android üzerinde çalışan diğer uygulamalarda TEE kripto hesaplamalarını kullanma yeteneği verir.
Keymaster TA tarafından depolanan şifreleme anahtarları veya bloblar, AES-GCM aracılığıyla şifrelenir ve Android dosya sisteminde depolanır. Sorun şu ki – pratikte bunların yalnızca TEE içinde okunabilmesi gerekirken – durum böyle değil.
Samsung, Keymaster TA’yı S8, S9, S10, S20 ve S21’de yetersiz şekilde uygulayarak araştırmacıların Keymaster uygulamasını tersine mühendislik yapmasına ve donanım korumalı anahtar bloklarından anahtarları almasına izin verdi.
Johns Hopkins Bilgi Güvenliği Enstitüsü’nde bilgisayar bilimi doçenti olan Matthew Green, Twitter’daki bulgular hakkında yorumda bulundu, Samsung’un korudukları her anahtar için farklı bir anahtar sarma anahtarı türetebileceğini söyledi. “Ama bunun yerine Samsung temelde yapmıyor. Ardından, uygulama katmanı kodunun şifreleme IV’lerini seçmesine izin verirler. Bu önemsiz şifre çözme sağlar” dedi.
Samsung henüz bulgular hakkında yorum yapmadı, ancak TechRadar Pro yorum yapmak için şirkete yaklaştı.
Üzerinden: Kayıt