سامسونگ

گروهی از دانشگاهیان جزئیاتی از نقص‌های طراحی «شدید» وصله شده که بر حدود ۱۰۰ میلیون گوشی هوشمند سامسونگ مبتنی بر اندروید تأثیر می‌گذارد را افشا کرده‌اند که می‌تواند منجر به استخراج کلیدهای رمزنگاری مخفی شود.

محققین Alon Shakevsky، Eyal Ronen و Avishai Wool گفتند[۱]: این نقص‌ها نتیجه تجزیه‌وتحلیل طراحی رمزنگاری و اجرای Keystore سخت‌افزاری اندروید در دستگاه‌های پرچم‌دار گلکسی S8، S9، S10، S20 و S21 سامسونگ است.

محیط‌های اجرایی مورد اعتماد (TEEs) یک منطقه امن[۲] هستند که یک محیط مجزا برای اجرای برنامه‌های کاربردی مورد اعتماد (TAs) برای انجام وظایف حیاتی امنیتی برای اطمینان از محرمانه بودن و یکپارچگی فراهم می‌کنند.

در اندروید، Keystore با پشتوانه سخت‌افزاری[۳]، سیستمی است که ایجاد و ذخیره‌سازی کلیدهای رمزنگاری را در TEE تسهیل می‌کند و استخراج آن‌ها از دستگاه را دشوارتر می‌کند، به‌گونه‌ای که از دسترسی مستقیم سیستم‌عامل اصلی جلوگیری می‌کند.

در عوض،Android Keystore  در حقیقت APIها را در قالب Keymaster TA (برنامه مورد اعتماد) برای انجام عملیات رمزنگاری در این محیط، ازجمله تولید کلید ایمن، ذخیره‌سازی و استفاده از آن برای امضای دیجیتال و رمزگذاری در معرض نمایش می‌گذارد. در دستگاه‌های تلفن همراه سامسونگ، Keymaster TA در TEE مبتنی بر ARM TrustZone اجرا می‌شود.

بااین‌حال، نقص‌های امنیتی[۴] کشف‌شده در پیاده‌سازی سامسونگ[۵] به این معنی است که آن‌ها می‌توانند مسیری قابل‌اجرا برای بازیابی کلیدهای خصوصی محافظت‌شده با سخت‌افزار از عنصر امن برای دشمن با امتیازات ریشه فراهم کنند. لیست مشکلات شناسایی‌شده به شرح زیر است:

  • استفاده مجدد بردار[۶] اولیه (IV) در Keymaster TA یا CVE-2021-25444: یک آسیب‌پذیری[۷] استفاده مجدد IV در Keymaster قبل از SMR AUG-2021 Release 1 امکان رمزگشایی صفحه‌کلید سفارشی با فرآیند ممتاز را فراهم می‌کند. (روی دستگاه‌های Galaxy S9، J3 Top، J7 Top، J7 Duo، TabS4، Tab-A-S-Lite، A6 Plus و A9S تأثیرگذار است.)
  • حمله تنزل رتبه درKeymaster TA یا CVE-2021-25490: یک حمله[۸] کاهش رتبه keyblob در Keymaster قبل از SMR Oct-2021 Release 1 به [یک] مهاجم اجازه می‌دهد تا آسیب‌پذیری استفاده مجدد از IV را با فرآیند ممتاز ایجاد کند. (روی گلکسی S10، S20 و S21 تأثیر می‌گذارد.)

به‌طور خلاصه، بهره‌برداری موفقیت‌آمیز از نقص‌های Keymaster TA می‌تواند به دسترسی غیرمجاز به کلیدهای محافظت‌شده سخت‌افزار و داده‌های ایمن شده توسط TEE دست یابد. پیامدهای چنین حمله‌ای می‌تواند از یک دور زدن احراز هویت تا حملات پیشرفته‌ای باشد که می‌تواند تضمین‌های امنیتی اساسی ارائه‌شده توسط سیستم‌های رمزنگاری را بشکند.

پس از افشای مسئولانه در ماه مه و ژوئیه ۲۰۲۱، این مشکلات از طریق به‌روزرسانی‌های امنیتی ارسال‌شده در ماه اوت[۹] و اکتبر ۲۰۲۱ برای دستگاه‌های آسیب‌دیده برطرف شد[۱۰]. انتظار می‌رود که این یافته‌ها در اواخر ماه اوت در سمپوزیوم امنیتی USENIX ارائه شود[۱۱].

محققان دراین‌باره گفتند: “فروشندگان ازجمله سامسونگ و کوالکام در مورد پیاده‌سازی و طراحی [سیستم‌های عامل TrustZone] و TAها رازنگهدارند. جزئیات طراحی و پیاده‌سازی باید به‌خوبی توسط محققان مستقل بررسی و بازبینی شود و نباید بر دشواری سیستم‌های اختصاصی مهندسی معکوس تکیه کرد.”

 

منابع

[۱] https://eprint.iacr.org/2022/208.pdf

[۲] https://en.wikipedia.org/wiki/Trusted_execution_environment

[۳] https://source.android.com/security/keystore

[۴] https://github.com/shakevsky/keybuster

[۵] https://twitter.com/matthew_d_green/status/1495936404274221063

[۶] https://en.wikipedia.org/wiki/Initialization_vector

[۷] https://github.com/shakevsky/keybuster/blob/main/poc/iv_reuse/README.md

[۸] https://github.com/shakevsky/keybuster/blob/main/poc/downgrade/README.md

[۹] https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=8

[۱۰] https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=10

[۱۱] https://www.usenix.org/conference/usenixsecurity22

[۱۲] https://thehackernews.com/2022/02/100-million-samsung-galaxy-phones.html