Un grupo de académicos de la Universidad de Tel Aviv ha revelado detalles de fallas de diseño “graves” ahora parcheadas que afectan a unos 100 millones de teléfonos inteligentes Samsung basados en Android que podrían haber resultado en la extracción de claves criptográficas secretas.
Las deficiencias son el resultado de un análisis del diseño criptográfico y la implementación de Keystore respaldado por hardware de Android en los dispositivos insignia Galaxy S8, S9, S10, S20 y S21 de Samsung, según los investigadores Alon Shakevsky, Eyal Ronen y Avishai Wool. dijo.
Entornos de ejecución de confianza (ET) son una zona segura que proporciona un entorno aislado para la ejecución de aplicaciones de confianza (TA) para llevar a cabo tareas críticas de seguridad para garantizar la confidencialidad y la integridad.
En Android, el respaldo de hardware Almacén de claves es un sistema que facilita la creación y el almacenamiento de claves criptográficas dentro del TEE, lo que dificulta su extracción del dispositivo de manera que impide que el sistema operativo subyacente tenga acceso directo.
En cambio, Android Keystore expone las API en forma de Keymaster TA (aplicación confiable) para realizar operaciones criptográficas dentro de este entorno, incluida la generación segura de claves, el almacenamiento y su uso para la firma y el cifrado digitales. En los dispositivos móviles de Samsung, Keymaster TA se ejecuta en un TEE basado en ARM TrustZone.
Sin embargo, fallas de seguridad descubierto en implementación de Samsung significaba que podían proporcionar a un adversario con privilegios de raíz una ruta viable para recuperar las claves privadas protegidas por hardware del elemento seguro. La lista de problemas identificados es la siguiente:
- Vector de inicialización (IV) reutilizar en Keymaster TA (CVE-2021-25444) – Una vulnerabilidad de reutilización IV en Keymaster anterior a SMR AUG-2021 Release 1 permite el descifrado de keyblob personalizado con un proceso privilegiado. (Impactos Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-AS-Lite, A6 Plus y A9S)
- Ataque de degradación en Keymaster TA (CVE-2021-25490) – Un ataque de downgrade de keyblob en Keymaster antes de SMR Oct-2021 Release 1 permite [an] atacante para activar la vulnerabilidad de reutilización IV con un proceso privilegiado. (Impactos Galaxy S10, S20 y S21)
En pocas palabras, la explotación exitosa de las fallas contra Keymaster TA podría lograr el acceso no autorizado a claves protegidas por hardware y datos asegurados por el TEE. Las implicaciones de un ataque de este tipo podrían variar desde una omisión de autenticación hasta ataques avanzados que pueden romper las garantías de seguridad fundamentales que ofrecen los sistemas criptográficos.
Luego de la divulgación responsable en mayo y julio de 2021, los problemas se solucionaron mediante actualizaciones de seguridad enviadas en agosto y octubre 2021 para los dispositivos afectados. Se espera que los hallazgos sean presentados en la Simposio de seguridad USENIX más tarde este agosto.
“Los proveedores, incluidos Samsung y Qualcomm, mantienen en secreto la implementación y el diseño de sus [TrustZone operating systems] y Tas”, dijeron los investigadores. “Los detalles de diseño e implementación deben ser bien auditados y revisados por investigadores independientes y no deben depender de la dificultad de los sistemas patentados de ingeniería inversa”.