2月24日超过 1 亿部三星手机受到严重加密缺陷的影响
以色列特拉维夫大学的研究人员发现了三星智能手机的一个严重安全漏洞,从 2017 年的 Galaxy S8 到去年的 Galaxy S21。这是由学者 Alon Shakevsky、Eyal Ronen 和 Avishai Wool 撰写的题为“Trust Dies in Darkness: Shedding Light on Samsung’s TrustZone Keymaster Design”的论文的一部分。该小组将在即将举行的“USENIX Security, 2022”研讨会上详细介绍这些漏洞。
这些安全漏洞允许网络分子窃取存储在设备上的加密密钥。它还允许攻击者绕过 FIDO2 等安全标准。研究人员将这些安全问题归类为“严重”,可能影响近 1 亿台三星 Galaxy 设备(通过The Register)。
研究人员展示了攻击者如何潜在地从三星手机中获取硬件支持的加密密钥。此外,网络分子甚至可以降低设备的安全协议,从而使其更容易受到未来的攻击。这是一种称为(初始化向量)IV 重用攻击的做法。
该问题主要影响利用芯片制造商 Arm 的 TrustZone 技术的设备。TrustZone 有效地将设备分为两个部分,称为正常世界和安全世界。正常世界是运行常规任务的设备区域,例如 Android 操作系统。另一方面,安全世界管理安全设备,因此只能由受信任的应用程序访问。这些是制造商用于设备安全和加密的应用程序或服务。
去年 8 月,研究人员就这些漏洞与三星取得了联系
同时,Android Keystore 系统通过 Keymaster 硬件抽象层或 HAL 提供强大的密钥管理系统。这存在于 TrustZone 内的 Secure World 中,并且可以阻止外部对其进程的访问。该系统中的加密密钥使用 AES-GCM 加密标准进行保护。该标准通过利用相同的密钥来保护项目,并且仅在 IV 未被重复使用时才有效。
然而,正如ITPro指出的那样,三星的 Keystore 版本存在一个严重缺陷,攻击者只能通过知道一个明文样本的内容来窃取加密密钥。研究人员通过让网络分子附加 IV 作为关键参数的一部分,展示了三星设备如何容易受到 IV 重用攻击。