Группа ученых из Тель-Авивского университета раскрыла подробности уже устраненных «серьезных» недостатков в конструкции около 100 миллионов смартфонов Samsung на базе Android, которые могли привести к извлечению секретных криптографических ключей.
По словам исследователей Элона Шакевски, Эяля Ронена и Авишая Вула, уязвимости являются результатом анализа криптографического дизайна и реализации аппаратного хранилища ключей Android во флагманских устройствах Samsung Galaxy S8, S9, S10, S20 и S21.
Доверенные среды исполнения (Trusted Execution Environments, TEE) - это безопасная зона, которая обеспечивает изолированную среду для выполнения доверенных приложений (Trusted Applications, TA) для выполнения критически важных задач по обеспечению конфиденциальности и целостности.
В Android аппаратное хранилище ключей - это система, которая облегчает создание и хранение криптографических ключей внутри TEE, что затрудняет их извлечение из устройства, а базовая операционная система не имеет к ним прямого доступа.
Вместо этого, Android Keystore предоставляет API в виде Keymaster TA (доверенное приложение) для выполнения криптографических операций, включая безопасное создание, хранение и использование ключей для цифровой подписи и шифрования. На мобильных устройствах Samsung Keymaster TA работает в TEE на базе ARM TrustZone.
Однако обнаруженные в реализации Samsung уязвимости безопасности означают, что атакующий с привилегиями root может получить действенный путь для восстановления аппаратно защищенных закрытых ключей из защищенного элемента. Список выявленных багов приведен ниже.
- Повторное использование вектора инициализации в Keymaster TA (CVE-2021-25444) - Уязвимость повторного использования IV в Keymaster до SMR AUG-2021 Release 1 позволяет расшифровать пользовательский keyblob с помощью привилегированного процесса. (Затронуты Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus и A9S).
- Атака на понижение версии в Keymaster TA (CVE-2021-25490) - в Keymaster до SMR Oct-2021 Release 1 позволяет злоумышленнику запустить уязвимость повторного использования IV с помощью привилегированного процесса. (Влияет на Galaxy S10, S20 и S21)
Успешная эксплуатация уязвимостей в Keymaster TA может привести к несанкционированному доступу к аппаратно защищенным ключам и данным, защищенным TEE. Последствия такой атаки могут варьироваться от обхода аутентификации до продвинутых атак, которые могут нарушить фундаментальные гарантии безопасности, предоставляемые криптографическими системами.
После ответственного раскрытия информации в мае и июле 2021 года, проблемы были устранены с помощью обновлений безопасности затронутых устройств, выпущенных в августе и октябре 2021 года. Ожидается, что результаты исследования будут представлены на Симпозиуме по безопасности USENIX в конце августа этого года.
«Поставщики, включая Samsung и Qualcomm, сохраняют секретность в отношении своей реализации и дизайна доверенных зон операционных систем и Tas» - заявили исследователи. «Детали дизайна и реализации должны быть хорошо проверены и изучены независимыми исследователями, и не следует полагаться на сложность реверс-инжиниринга запатентованных систем».
Источник: https://thehackernews.com