1亿部三星Galaxy手机受到硬件加密功能缺陷的影响
特拉维夫大学(Tel Aviv University)的一组学者披露了目前修补的“严重”设计缺陷的细节,这些缺陷影响了大约1亿部基于安卓系统的三星智能手机,可能导致秘密密钥的提取。
研究人员Alon Shakevsky、Eyal Ronen和Avishai Wool说,这些缺陷是对三星Galaxy S8、S9、S10、S20和S21旗舰设备中Android硬件支持密钥库的密码设计和实现进行分析的结果。
可信执行环境(TEE)是一个安全区域,为可信应用程序(TA)的执行提供一个隔离的环境,以执行安全关键任务,确保机密性和完整性。
在Android上,硬件支持的密钥库是一个系统,它有助于在TEE中创建和存储加密密钥,使得从设备中提取密钥变得更加困难,从而阻止底层操作系统直接访问。
相反,Android密钥库以Keymaster TA(受信任的应用程序)的形式公开API,以便在此环境中执行加密操作,包括安全密钥生成、存储及其用于数字签名和加密。在三星移动设备上,Keymaster TA采用基于ARM TrustZone的T恤。
However, security flaws uncovered in Samsung's implementation meant that they could provide an adversary with root privileges a workable path to recover the hardware-protected private keys from the secure element. The list of issues identified is as below –
- 初始化向量(IV)在Keymaster TA中的重用(CVE-2021-25444) – SMR AUG-2021 Release 1之前的Keymaster中存在IV重用漏洞,允许使用特权进程对自定义keyblob进行解密。(影响Galaxy S9、J3 Top、J7 Top、J7 Duo、TabS4、Tab-A-S-Lite、A6 Plus和A9S)
- Keymaster TA中的降级攻击(CVE-2021-25490) – SMR Oct-2021 Release 1之前的Keymaster中存在keyblob降级攻击,攻击者可利用特权进程触发IV重用漏洞。(影响星系S10、S20和S21)
简而言之,成功利用Keymaster TA的缺陷可以实现对受硬件保护的密钥和TEE保护的数据的未经授权访问。这种攻击的影响范围从绕过身份验证到破坏密码系统提供的基本安全保证的高级攻击。
在5月和2021年7月的负责披露之后,通过受影响的设备在8月和2021年10月的安全更新解决了这些问题。研究结果预计将在今年8月晚些时候的USENIX安全研讨会上公布。
“包括三星和高通在内的供应商对[TrustZone操作系统]和TAs的实施和设计保密,”研究人员说。“设计和实施细节应经过独立研究人员的充分审核和审查,不应依赖于逆向工程专有系统的难度。”