100 triệu điện thoại Samsung Galaxy bị ảnh hưởng bởi lỗi trên keystore

Marcus1337

VIP Members
01/04/2021
62
76 bài viết
100 triệu điện thoại Samsung Galaxy bị ảnh hưởng bởi lỗi trên keystore
Một nhóm nghiên cứu từ Đại học Tel Aviv đã tiết lộ chi tiết các lỗi thiết kế nghiêm trọng ảnh hưởng đến khoảng 100 triệu điện thoại Samsung và có thể dẫn đến việc trích xuất được các khóa bí mật (private key). Các lỗ hổng này hiện đã có bản vá.

1646134102490.png

Các nhà nghiên cứu Alon Shakevsky, Eyal Ronen và Avishai Wool cho biết lỗi nằm ở việc phân tích thiết kế mật mã và triển khai Keystore được hỗ trợ bởi phần cứng của Android trong các thiết bị Galaxy S8, S9, S10, S20 và S21 của Samsung.

Môi trường thực thi đáng tin cậy (TEEs) là một vùng an toàn cung cấp một môi trường biệt lập để thực thi các Ứng dụng đáng tin cậy (TA) nhằm thực hiện các nhiệm vụ quan trọng nhằm đảm bảo tính bí mật và toàn vẹn.

Trên Android, Keystore được hỗ trợ bởi phần cứng là một hệ thống tạo điều kiện thuận lợi cho việc tạo và lưu trữ các khóa mật mã trong TEE, khiến chúng khó bị trích xuất khỏi thiết bị hơn theo cách ngăn chặn hệ điều hành có quyền truy cập trực tiếp.

Thay vào đó, Android Keystore hiển thị các API dưới dạng Keymaster TA để thực hiện các hoạt động mật mã trong môi trường này, bao gồm tạo khóa an toàn, lưu trữ và sử dụng nó để ký số và mã hóa. Trên các thiết bị di động của Samsung, Keymaster TA chạy trong TEE dựa trên ARM TrustZone.

1646134345280.png

Tuy nhiên, các lỗ hổng của Samsung có thể cho phép hacker có được đặc quyền root, từ đó khôi phục các khóa bí mật được bảo vệ bằng phần cứng từ phần tử an toàn. Danh sách các lỗ hổng được xác định như sau:
  • Sử dụng lại vec-tơ khởi tạo (IV) trong Keymaster TA (CVE-2021-25444) - Lỗ hổng tái sử dụng IV trong Keymaster trước SMR AUG-2021 (Tác động đến Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus và A9S)
  • Downgrade trong Keymaster TA (CVE-2021-25490) - Một cuộc tấn công Downgrade keyblob trong Keymaster trước SMR Tháng 10 năm 2021 (Tác động đến Galaxy S10, S20 và S21)
1646134139349.png

Tóm lại, khi hacker khai thác thành công các lỗi trên Keymaster TA, chúng có thể đạt được quyền truy cập trái phép vào các khóa được bảo vệ bằng phần cứng và dữ liệu được bảo mật bởi TEE. Hệ quả có thể là một cuộc tấn công qua mặt các cơ chế xác thực hoặc thậm chí là những cuộc tấn công nâng cao có thể phá vỡ các cơ chế đảm bảo an ninh được cung cấp bởi các hệ thống mật mã.

Sau khi tiết lộ vào tháng 5 và tháng 7 năm 2021, các lỗ hổng đã được giải quyết thông qua các bản cập nhật được gửi vào tháng 8 và tháng 10 năm 2021 cho các thiết bị tồn tại lỗi. Các phát hiện dự kiến sẽ được công bố tại Hội nghị chuyên đề về an ninh mạng USENIX vào cuối tháng 8 này.

Các nhà nghiên cứu cho biết: "Những nhà cung cấp bao gồm Samsung và Qualcomm luôn giữ bí mật về việc triển khai cũng như thiết kế [hệ điều hành TrustZone] và TA của họ. Các chi tiết thiết kế và triển khai nên được các nhà nghiên cứu độc lập đánh giá, xem xét kỹ lưỡng và không nên dựa vào độ khó của việc dịch ngược các hệ thống độc quyền".

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
android keystore samsung galaxy
Bên trên