Categorie
Sicurezza Informatica

A rischio 100 milioni di password degli ultimi modelli top di gamma firmati Samsung

Tempo di lettura: 2 minuti.

Un gruppo di accademici dell’Università di Tel Aviv ha rivelato i dettagli di un difetto di progettazione “grave” che colpisce circa 100 milioni di smartphone Samsung basati su Android e che potrebbe aver portato all’estrazione di chiavi crittografiche segrete.

I difetti sono il risultato di un’analisi del design crittografico e dell’implementazione del Keystore supportato dall’hardware di Android nei dispositivi di punta Galaxy S8, S9, S10, S20 e S21 di Samsung, hanno detto i ricercatori Alon Shakevsky, Eyal Ronen e Avishai Wool.

I Trusted Execution Environments (TEE) sono una zona sicura che fornisce un ambiente isolato per l’esecuzione di applicazioni fidate (TA) per svolgere compiti critici di sicurezza per garantire la riservatezza e l’integrità.

Su Android, il Keystore supportato dall’hardware è un sistema che facilita la creazione e la memorizzazione delle chiavi crittografiche all’interno del TEE, rendendone più difficile l’estrazione dal dispositivo in modo da impedire al sistema operativo sottostante di avere accesso diretto.

Invece, l’Android Keystore espone API sotto forma di Keymaster TA (applicazione fidata) per eseguire operazioni crittografiche all’interno di questo ambiente, tra cui la generazione di chiavi sicure, la memorizzazione e il loro utilizzo per la firma digitale e la crittografia. Sui dispositivi mobili Samsung, il Keymaster TA gira in un TEE basato su ARM TrustZone.

Tuttavia, le falle di sicurezza scoperte nell’implementazione di Samsung significano che potrebbero fornire ad un avversario con privilegi di root un percorso praticabile per recuperare le chiavi private protette da hardware dall’elemento sicuro.

L’elenco dei problemi identificati è il seguente:

  • Riutilizzo del vettore di inizializzazione (IV) in Keymaster TA (CVE-2021-25444) – Una vulnerabilità di riutilizzo IV in Keymaster prima di SMR AUG-2021 Release 1 consente la decrittazione di keyblob personalizzati con processo privilegiato. (Impatti Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus e A9S)
  • Attacco downgrade in Keymaster TA (CVE-2021-25490) – Un attacco keyblob downgrade in Keymaster prima di SMR Oct-2021 Release 1 permette a [un] attaccante di attivare la vulnerabilità di riutilizzo IV con processo privilegiato. (Impatti Galaxy S10, S20 e S21)

In poche parole, uno sfruttamento riuscito delle falle contro il Keymaster TA potrebbe ottenere un accesso non autorizzato alle chiavi protette dall’hardware e ai dati protetti dal TEE. Le implicazioni di un tale attacco potrebbero andare da un bypass di autenticazione ad attacchi avanzati che possono rompere le garanzie di sicurezza fondamentali offerte dai sistemi crittografici.

Dopo la divulgazione responsabile a maggio e luglio 2021, i problemi sono stati affrontati tramite aggiornamenti di sicurezza spediti in agosto e ottobre 2021 per i dispositivi interessati. I risultati dovrebbero essere presentati all’USENIX Security Symposium alla fine di agosto.

I fornitori tra cui Samsung e Qualcomm mantengono la segretezza intorno alla loro implementazione e progettazione di [sistemi operativi TrustZone] e Tas“, hanno detto i ricercatori. “I dettagli del design e dell’implementazione dovrebbero essere ben controllati e rivisti da ricercatori indipendenti e non dovrebbero basarsi sulla difficoltà di reverse engineering dei sistemi proprietari“.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version