Över 100 miljoner av Samsungs flaggskepps-telefoner är sårbara för en rad olika attacker

av | mar 6, 2022 | Nyheter, Säkerhet

Säkerhetsforskare har hittat säkerhetsbrister i krypteringsfunktionen i över 100 miljoner Galaxy-modeller. Det är Samsungs implementering och användande av krypteringsnycklar som har allvarliga brister, konstaterar säkerhetsforskare i en rapport.

Enligt rapporten så har Samsung använt en fullgod krypteringen fullgod lösning men implementerat den på ett så bristande sätt att Samsung Samsung Galaxy S8, S9, S10, S20, och S21 har allvarliga säkerhetsbrister. Forskarna har också visat att de aktuella modellerna är sårbara för flera typer av attacker:

In this work, we expose the cryptographic design and implementation of Android’s Hardware-Backed Keystore in Samsung’s Galaxy S8, S9, S10, S20, and S21 flagship devices. We reversed-engineered and provide a detailed description of the cryptographic design and code structure, and we unveil severe design flaws. We present an IV reuse attack on AES-GCM that allows an attacker to extract hardware-protected key material, and a downgrade attack that makes even the latest Samsung devices vulnerable to the IV reuse attack. We demonstrate working key extraction attacks on the latest devices. We also show the implications of our attacks on two higher-level cryptographic protocols between the TrustZone and a remote server: we demonstrate a working FIDO2 WebAuthn login bypass and a compromise of Google’s Secure Key Import.

Rapporten

Översättning:

I det här arbetet exponerar vi den kryptografiska designen och implementeringen av Androids maskinvarubaserade nyckellager i Samsungs flaggskeppsenheter Galaxy S8, S9, S10, S20 och S21. Vi har reversed-engineered och ger en detaljerad beskrivning av den kryptografiska designen och kodstrukturen, och vi avslöjar allvarliga designfel. Vi presenterar en IV-återanvändningsattack på AES-GCM som gör att en angripare kan extrahera hårdvaruskyddat nyckelmaterial, och en nedgraderingsattack som gör även de senaste Samsung-enheterna sårbara för IV-återanvändningsattacken. Vi visar fungerande nyckelextraktionsattacker på de senaste enheterna. Vi visar också implikationerna av våra attacker på två kryptografiska protokoll på högre nivå mellan TrustZone och en fjärrserver: vi visar en fungerande FIDO2 WebAuthn-inloggningsförbikoppling och en kompromiss med Googles Secure Key Import.

Misstag

Sammanfattningsvis så visar forskarna Alon Shakevsky, Eyal Ronen och Avishai Wool vid universitetet i Tel-Aviv att Samsungs flaggskeppsmodeller år sårbara en rad attacker på grund av uppenbart misstag av Samsungs designers.

 

0 kommentarer


Mikael Winterkvist

Fyrabarns-far, farfar, morfar och egen företagare i Skellefteå med kliande fingrar. Jag skriver om fotografering, sport, dataprylar, politik, nöje, musik och film. Vid sidan av den här bloggen så jobbar jag med med det egna företaget Winterkvist.com. Familjen består av hustru, fyra barn (utflugna) och fem barnbarn.

Jag har hållit på med datorer sedan tidigt 1980-tal och drev Artic BBS innan Internet knappt existerade. Efter BBS-tiden har det blivit hemsidor, design, digitala medier och trycksaker. Under tiden som journalist jobbade jag med Mac men privat har det varit Windows som har gällt fram till vintern 2007. Då var det dags att byta och då bytte vi, företaget, helt produktionsplattform till macOS. På den vägen är det.

_____________________________________________________________________________________

Anmäl dig till Magasin Mackens nyhetsbrev

Du får förhandsinformation om Macken, våra planer och du får informationen, först och direkt till din mail. Vi lovar att inte skicka din information vidare och vi lovar att inte skicka ut mer än max ett nyhetsbrev per månad.

Anmäl dig här

_____________________________________________________________________________________

De senaste inläggen: