هواتف سامسونج تأثرة بميزة معيبة

هواتف سامسونج تأثرة بميزة معيبة

هواتف سامسونج تأثرة بميزة معيبة 100 مليون هاتف تتأثر بميزة تشفير الأجهزة المعيبة في أجهزة سامسونج.

كشفت مجموعة من الأكاديميين عن تفاصيل عيوب التصميم “الخطيرة” التي تم تصحيحها الآن والتي أثرت على حوالي 100 مليون هاتف ذكي من سامسونج تعمل بنظام الاندرويد والتي كان من الممكن أن تؤدي إلى استخراج مفاتيح تشفير سرية.

قال الباحثون. إن أوجه القصور هي نتيجة تحليل تصميم التشفير وتنفيذ Keystore المدعوم بالأجهزة من الاندرويد في أجهزة Samsung Galaxy S8 و S9 و S10 و S20 و S21 الرئيسية.

بيئات التنفيذ الموثوقة (TEEs) هي منطقة آمنة توفر بيئة معزولة لتنفيذ التطبيقات الموثوقة (TAs) لتنفيذ المهام الأمنية الهامة لضمان السرية والتكامل.

على نظام الاندرويد. يعد Keystore المدعوم من الأجهزة نظامًا يسهل إنشاء وتخزين مفاتيح التشفير داخل TEE. مما يجعل استخراجها من الجهاز أكثر صعوبة بطريقة تمنع نظام التشغيل الأساسي من الوصول المباشر.

بدلاً من ذلك. يعرض الاندرويد Keystore واجهات برمجة التطبيقات في شكل Keymaster TA (تطبيق موثوق به) لأداء عمليات التشفير ضمن هذه البيئة. بما في ذلك إنشاء المفتاح الآمن والتخزين واستخدامه للتوقيع الرقمي والتشفير. على أجهزة سامسونج المحمولة. يعمل Keymaster TA في TEE على أساس ARM TrustZone.

ومع ذلك. فإن العيوب الأمنية التي تم الكشف عنها في تطبيق سامسونج تعني أنها يمكن أن توفر للخصم بامتيازات الجذر مسارًا عمليًا لاستعادة المفاتيح الخاصة المحمية بالأجهزة من العنصر الآمن.

قائمة القضايا المحددة على النحو التالي –

  • إعادة استخدام ناقل التهيئة (IV) في Keymaster TA (CVE-2021-25444). تسمح ثغرة إعادة استخدام IV في Keymaster قبل SMR AUG-2021 الإصدار 1 بفك تشفير keyblob المخصص مع عملية مميزة. (تأثيرات Galaxy S9 و J3 Top و J7 Top و J7 Duo و TabS4 و Tab-A-S-Lite و A6 Plus و A9S).
  • هجوم الرجوع إلى إصدار أقدم في Keymaster TA (CVE-2021-25490). يسمح هجوم Keyblob للرجوع إلى إصدار أقدم في Keymaster قبل SMR Oct-2021 الإصدار 1 [لمهاجم]. بتشغيل ثغرة إعادة استخدام IV مع عملية ذات امتياز. (تأثيرات Galaxy S10 و S20 و S21).

باختصار. يمكن أن يؤدي الاستغلال الناجح للعيوب ضد Keymaster TA إلى الوصول غير المصرح به إلى المفاتيح المحمية بالأجهزة والبيانات التي يتم تأمينها بواسطة TEE. يمكن أن تتراوح الآثار المترتبة على مثل هذا الهجوم من تجاوز المصادقة إلى الهجمات المتقدمة التي يمكن أن تكسر ضمانات الأمان الأساسية التي توفرها أنظمة التشفير. بينما. بعد الكشف المسؤول في مايو ويوليو 2021. تمت معالجة المشكلات عبر تحديثات الأمان التي تم شحنها في أغسطس وأكتوبر 2021 للأجهزة المتأثرة.

من ناحية أخرى من المتوقع أن يتم تقديم النتائج في ندوة USENIX الأمنية في وقت لاحق.

وقال الباحثون. عن هواتف سامسونج تأثرة بميزة معيبة “يحتفظ البائعون. بما في ذلك سامسونج و كوالكوم. بالسرية فيما يتعلق بتنفيذهم وتصميمهم لأنظمة التشغيل TrustZone و TAs”. يجب مراجعة ومراجعة تفاصيل التصميم والتنفيذ بشكل جيد من قبل باحثين مستقلين ويجب ألا تعتمد على صعوبة الهندسة العكسية للأنظمة الاحتكارية.

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.