Исследователи из израильского Тель-Авивского университета обнаружили серьезную уязвимость в безопасности смартфонов Samsung, начиная с Galaxy S8 2017 года и заканчивая прошлогодним Galaxy S21. Это часть статьи под названием «Доверие умирает во тьме: проливая свет на дизайн Samsung TrustZone Keymaster», написанной учеными Алоном Шаковским, Эялем Роненом и Авишай Вул. Группа представит подробную презентацию уязвимостей на предстоящем симпозиуме USENIX Security, 2022.
Эти недостатки безопасности позволяют киберпреступникам красть криптографические ключи, хранящиеся на устройстве. Это также позволяет злоумышленникам обходить стандарты безопасности, такие как FIDO2. Исследователи классифицировали эти проблемы безопасности как «серьезные», которые, возможно, затрагивают почти 100 миллионов устройств Samsung Galaxy (согласно The Register).
Исследователи продемонстрировали, как злоумышленники потенциально могут получить аппаратные криптографические ключи с телефонов Samsung. Кроме того, киберпреступники могут даже понизить протоколы безопасности устройства, что сделает его более уязвимым для будущих атак. Это практика, известная как (вектор инициализации) атаки повторного использования IV.
Проблема в первую очередь затрагивает устройства, использующие технологию TrustZone производителя микросхем Arm. TrustZone эффективно разделяет устройство на две части, называемые обычным миром и безопасным миром. Обычный мир — это область устройства, в которой выполняются обычные задачи, такие как операционная система Android. Безопасный мир, с другой стороны, управляет аппаратурой безопасности и, следовательно, доступен только для доверенных приложений. Это приложения или службы, которые производитель использует для обеспечения безопасности и шифрования устройства.
Исследователи связались с Samsung по поводу этих уязвимостей в августе прошлого года.
Между тем, система Android Keystore предлагает надежную систему управления ключами через уровень аппаратной абстракции Keymaster или HAL. Он существует внутри Secure World в TrustZone и может блокировать внешний доступ к своим процессам. Криптографические ключи в этой системе используют для защиты стандарт шифрования AES-GCM. Этот стандарт защищает элементы, используя один и тот же ключ, и работает только в том случае, если IV не используются повторно.
Однако, как указывает ITPro, версия Keystore от Samsung имеет серьезный недостаток, позволяющий злоумышленникам украсть криптографические ключи, только зная содержимое одного образца открытого текста. Исследователи показали, насколько устройства Samsung подвержены атаке повторного использования IV, позволяя киберпреступникам прикреплять IV как часть ключевых параметров.
В случае успешного проникновения злоумышленники могут попасть в раздел «Обычный мир» устройства и позволить вредоносному ПО разгуляться. Он может даже предоставлять привилегии root для приложений по своему выбору. И вместо того, чтобы запускать код в ядре Android, злоумышленник может просто выполнить код в пользовательском режиме Android.
Одна из более ранних атак повторного использования IV была названа «CVE-2021-25444», и исследователи присвоили ей «высокий» рейтинг серьезности. К счастью, Samsung исправила эту уязвимость в августе 2021 года. Стоит также отметить, что атака с понижением версии, которая сделала более новые телефоны Samsung, такие как Galaxy S20 и Galaxy S21, уязвимыми для атаки повторного использования IV, больше не вызывает беспокойства. Samsung исправила это в октябре 2021 года.
Хорошая новость заключается в том, что исследовательская группа обратилась к Samsung в августе прошлого года с подробностями об этих уязвимостях. Затем компания опубликовала эти недостатки в реестре Common Vulnerabilities and Exposures (CVE).