Clicky

100 millones de teléfonos Samsung Galaxy afectados con función de cifrado de hardware defectuoso

Fallo de seguridad en Samsung Galaxy

Podría lograrse el acceso no autorizado a claves protegidas por hardware

Un grupo de académicos de la Universidad de Tel Aviv ha revelado detalles de "graves" fallas de diseño ahora parcheadas que afectan a unos 100 millones de teléfonos inteligentes Samsung basados en Android que podrían haber resultado en la extracción de claves criptográficas secretas.

Las deficiencias son el resultado de un análisis del diseño criptográfico y la implementación de Keystore respaldado por hardware de Android en los dispositivos insignia Galaxy S8, S9, S10, S20 y S21 de Samsung, dijeron los investigadores Alon Shakevsky, Eyal Ronen y Avishai Wool.

Los entornos de ejecución de confianza (TEEs) son una zona segura que proporciona un entorno aislado para la ejecución de aplicaciones de confianza (TA) para llevar a cabo tareas críticas de seguridad para garantizar la confidencialidad y la integridad.

En Android, Keystore respaldado por hardware es un sistema que facilita la creación y el almacenamiento de claves criptográficas dentro del TEE, lo que dificulta su extracción del dispositivo de una manera que evita que el sistema operativo subyacente tenga acceso directo.

En cambio, Android Keystore expone las API en forma de Keymaster TA (aplicación confiable) para realizar operaciones criptográficas dentro de este entorno, incluida la generación segura de claves, el almacenamiento y su uso para la firma y el cifrado digitales. En los dispositivos móviles de Samsung, Keymaster TA se ejecuta en un TEE basado en ARM TrustZone.

Keystore 1

Sin embargo, las fallas de seguridad descubiertas en la implementación de Samsung significaron que podían proporcionar a un adversario con privilegios de root una ruta viable para recuperar las claves privadas protegidas por hardware del elemento seguro.

En pocas palabras, la explotación exitosa de las fallas contra Keymaster TA podría lograrse el acceso no autorizado a claves protegidas por hardware y datos asegurados por el TEE. Las implicaciones de un ataque de este tipo podrían variar desde una omisión de autenticación hasta ataques avanzados que pueden romper las garantías de seguridad fundamentales que ofrecen los sistemas criptográficos.

Keystore 2

Luego de la divulgación responsable en mayo y julio de 2021, los problemas se solucionaron mediante actualizaciones de seguridad enviadas en agosto y octubre de 2021 para los dispositivos afectados. Se espera que los hallazgos se presenten en el Simposio de seguridad de USENIX a fines de agosto.

"Los proveedores, incluidos Samsung y Qualcomm, mantienen en secreto la implementación y el diseño de [los sistemas operativos TrustZone] y Tas", dijeron los investigadores. "Los detalles de diseño e implementación deben ser bien auditados y revisados por investigadores independientes y no deben depender de la dificultad de los sistemas patentados de ingeniería inversa".

Jesus_Caceres