100 миллионов телефонов Samsung пострадали от слабого шифрования


Уязвимость заключается в том, как Samsung реализовала часть Android Depended on Execution Atmosphere, в результате чего такие новые устройства, как S21, уязвимы для атак повторного использования вектора инициализации.

istock-533556980.jpg
Гетти Изображений/iStockphoto

Внимание, владельцы смартфонов Samsung Galaxy: есть большая вероятность, что ваше устройство является одним из 100 миллионов устройств, которые, согласно исследованию Тель-Авивского университета, страдают от серьезной уязвимости в шифровании.

Хотя Samsung исправила уязвимости (да, их больше одной), когда исследователи сообщили об этом в начале 2021 года, они утверждают, что речь идет не только о выявлении недостатков в проектах одной компании; «Это предъявляет гораздо более общие требования к открытым и проверенным стандартам для критически важных криптографических и защитных разработок», — говорится в документе.

ВИДЕТЬ: Взлом пароля: почему поп-культура и пароли несовместимы (бесплатный PDF) (ТехРеспублика)

Исследователи также не наткнулись на эту ошибку: они специально нацелились на устройства Samsung, чтобы доказать, что проприетарные и часто недокументированные приложения для шифрования подвергают опасности всех, кто пользуется смартфоном.

Как Samsung взламывает собственное шифрование

Понимание того, что Samsung сделала неправильно в реализации криптографической защиты Android, требует некоторого понимания того, как устроена операционная система Android. Это становится сложным, и есть много сокращений. Считай себя предупрежденным.

Android-смартфоны на базе ARM, а это почти все они, используют разделенную конструкцию, которая отделяет ОС Android верхнего уровня от TrustZone, отдельного компонента оборудования, содержащего Depended on Execution Atmosphere (TEE), где изолированная операционная система TrustZone (TZOS) использует трастовые приложения (TA) для выполнения функций, связанных с безопасностью.

По сути, когда приложению Android нужно сделать что-то, связанное с аутентификацией пользователя или чем-то еще, связанным с обеспечением безопасности устройства, Android должен отправить этот запрос в TZOS. Вот загвоздка и то, на что исследователи пытались указать: «Реализация криптографических функций в TZOS оставлена ​​на усмотрение поставщиков устройств, которые создают проприетарные недокументированные разработки», — говорится в документе.

Поставщики, такие как Samsung, связывают сторону Android, обращенную к пользователю (она же обычный мир), с безопасным миром TEE через уровень аппаратной абстракции, который обменивается данными между мирами Android и TEE через API. В случае устройств Samsung Galaxy семейств S8, S9, S10, S20 и S21 уровень аппаратной абстракции управляется с помощью приложения под названием Keymaster TA.

Keymaster TA имеет защищенную область хранения ключей в обычном мире, которая содержит ключи, хранящиеся в форме больших двоичных объектов, что означает, что они зашифрованы для хранения в обычном мире и расшифровываются (и повторно шифруются) Keymaster TA.

Фактическое расшифрование выполняется с использованием вектора инициализации (IV), который по существу представляет собой рандомизированное число, служащее начальным значением для операции расшифровки. Предполагается, что эти номера будут созданы в TEE, рандомизированы и уникальны, чтобы их было сложнее расшифровать при хранении в обычном мире, но это не относится к вышеупомянутым устройствам Samsung, говорится в отчете.

The Check in указал на поясняющий пост в Твиттере доцента компьютерных наук Джона Хопкинса Мэтью Грина, который сказал, что исследователи обнаружили, что Samsung позволяет коду уровня приложения (который работает на нормальной стороне) выбирать ключ IV, который делает тривиальной их расшифровку.

Конечным результатом того, что приложения могут выбирать свои собственные IV, является то, что злоумышленник может передать свои собственные IV в ключевые параметры и заставить Keymaster TA использовать их вместо случайного. Это известно как атака повторного использования IV, которая позволяет злоумышленникам подделывать ключи, расшифровывать якобы защищенную информацию и иным образом получать незаконный доступ к уязвимому устройству.

ВИДЕТЬ: Google Chrome: советы по безопасности и пользовательскому интерфейсу, которые вам нужно знать (ТехРеспублика Премиум)

Новые устройства Samsung в семействах S10, S20 и S21 были разработаны, чтобы противостоять атакам повторного использования IV, но исследователи смогли выполнить атаку понижения, которая заставила устройства прибегнуть к уязвимым формам поколения IV, что сделало их такими же уязвимыми, как и более ранние модели. .

Кроме того, исследователи обнаружили, что их открытие также может быть использовано для обхода метода веб-аутентификации FIDO2, системы аутентификации без пароля для веб-сайтов, путем использования атаки понижения версии, которую они применяли к устройствам S10, S20 и S21. Короче говоря, злоумышленник может перехватить запрос на создание ключа с веб-сайта, изменить его с помощью атаки повторного использования IV, а затем аутентифицироваться на веб-сайте с помощью украденного закрытого ключа.

Патчи доступны… на этот раз

Как упоминалось выше, Samsung выпустила исправления для уязвимых устройств в августе и октябре 2021 года, что, по сути, избавляет от этой проблемы владельцев затронутых устройств, которые постоянно обновляют их.

Как говорят исследователи, проблема здесь не в Samsung. Это просто одна компания, плохо использующая нестандартизированные методы и проприетарный код, который стал черным ящиком безопасности, затрагивающим любого, у кого есть смартфон.

Дэймон Эбэнкс, вице-президент по маркетингу компании Veridium, занимающейся цифровой идентификацией, сказал, что хорошо, что Samsung выпустила обновления, устраняющие эти ошибки, но это не повод преуменьшать серьезность угрозы, которую обнаружили исследователи.

«В случае успеха злоумышленники могут получить доступ к нормальному мировому сектору устройства и установить вредоносное ПО, а также предоставить root-права любым программам. Кроме того, вместо того, чтобы запускать вредоносное ПО в ядре Android, злоумышленник может просто запустить код в пользовательском режиме Android», — сказал Эбэнкс.

https://cyberxhack.org/