Investigadores de la Universidad de Tel Aviv descubrieron a mediados de 2021 un grave fallo en la familia Galaxy de Samsung y la compañía lo parcheó en octubre de 2021. Sin embargo, los detalles no se hicieron públicos hasta la semana pasada y el fallo podría haber puesto en jaque a unos 100 millones de smartphones de Samsung basados en Android.

Según los investigadores de la Universidad de Tel Aviv: Alon Shakevsky, Eyal Ronen y Avishai Wool, algunos smartphones Samsung Galaxy contenían un importante fallo de seguridad que exponía las claves cifradas y permitía a los atacantes extraer información confidencial y cifrada de los dispositivos.

Las vulnerabilidades recibieron el nombre de CVE-2021-25444 y CVE-2021-25490 y los dispositivos en riesgo eran los pertenecientes a la familia Galaxy de Samung, incluyendo los modelos insignia de la compañía como el S20 y S21 y algunos más viejos como el S8, S9 y S10.

¿Cuál era el fallo en los móviles Samsung?

Los teléfonos Android se basan en un entorno de ejecución de confianza (TEE) que aísla la funcionalidad de seguridad de las aplicaciones normales. Además, los TEE operan en TrustZone (TZOS), un sistema operativo dedicado alejado de Android. Samsung, como otros fabricantes, implementan las funciones criptográficas de TZOS.

Los investigadores encontraron que Samsung no había implementado correctamente una aplicación de confianza que almacena claves criptográficas en TZOS.

Samsung

Samsung utiliza Keymaster TA para manejar las operaciones criptográficas, que se comunica con la capa de abstracción de hardware (HAL) de Android Keystore. Keymaster TA almacena las claves criptográficas cifradas con AES-GCM.

En teoría, estas claves sólo deberían poder leerse dentro del TEE. Sin embargo, los investigadores realizaron ingeniería inversa de Keymaster TA y demostraron que podían acceder a las claves utilizando un ataque de reutilización del vector de inicialización (IV).

¿Qué peligros se presentan?

El informe sugiere que los fallos de seguridad identificados en los modelos Samsung Galaxy podrían ofrecer a un atacante la oportunidad de obtener privilegios de root y recuperar las claves privadas protegidas por hardware y los datos almacenados por el TEE. Si se explota con éxito contra el Keymaster TA, el atacante puede saltarse la autenticación en el dispositivo y llevar a cabo ataques avanzados, como romper las características de seguridad fundamentales de los sistemas criptográficos.

La buena noticia es que entre mayo y julio de 2021, los investigadores de la Universidad de Tel Aviv informaron a Samsung Inc. sobre los fallos que habían identificado y dichos fallos fueron parcheados mediante actualizaciones de seguridad en los teléfonos en agosto y octubre de 2021.

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, LinkedIn y Facebook o suscríbete a nuestra newsletter.

Fuente | The Register