因硬件加密库功能缺陷,超1亿部三星手机存在密钥窃取风险

100万三星Galaxy手机影响有缺陷的硬件加密功能

最新的网络安全研究发现,以色列特拉维夫大学研究人员披露了现已修补的高危安全漏洞的详细信息,这些漏洞影响了超 1 亿部基于 Android 的三星智能手机,这些漏洞可能导致提取用户的密钥,是在对三星 Galaxy S8、S9、S10、S20 和 S21 旗舰设备中 Android 硬件支持的密钥库的加密机制进行分析发现的。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,可信执行环境 ( TEE ) 是一个安全区域,可为可信应用 (TA) 的执行提供隔离环境,以执行安全关键任务以确保机密性和完整性。

在 Android 上,硬件支持的Keystore是一个有助于在 TEE 中创建和存储加密密钥的系统,这使得它们更难以以阻止底层操作系统直接访问的方式从设备中提取出来。

相反,Android Keystore 以 Keymaster TA(受信任的应用程序)的形式公开 API,以在此环境中执行加密操作,包括安全密钥生成、存储及其用于数字签名和加密的用途。在三星移动设备上,Keymaster TA 在基于 ARM TrustZone 的 TEE 中运行。

100万三星Galaxy手机影响有缺陷的硬件加密功能

然而,三星实施中发现的安全漏洞意味着它们可以为具有 root 权限的对手提供一条可行的路径,以从安全组件中恢复受硬件保护的私钥。已确定的漏洞清单如下:

  • Keymaster TA 中的初始化向量 ( IV ) 重用 ( CVE-2021-25444 ) – 在 SMR AUG-2021 第 1 版之前的 Keymaster 中的 IV 重用漏洞允许使用特权进程解密自定义密钥块。
  • Keymaster TA 中的降级攻击 ( CVE-2021-25490 ) – 在 SMR Oct-2021 Release 1 之前的 Keymaster 中的 keyblob 降级攻击允许 [an] 攻击者使用特权进程触发 IV 重用漏洞。

100万三星Galaxy手机影响有缺陷的硬件加密功能

简而言之,成功利用针对 Keymaster TA 的漏洞可以实现对受硬件保护的密钥和 TEE 保护的数据的未经授权的访问。这种攻击的影响范围从身份验证绕过到可以破坏密码系统提供的基本安全保证的高级攻击。

包括三星和高通在内的供应商对其 TrustZone 操作系统和 Tas 的实施和设计保持保密,设计和实施细节应由独立研究人员仔细审核和审查,不应依赖逆向工程专有系统的难度。

 

因硬件加密库功能缺陷,超1亿部三星手机存在密钥窃取风险

极牛网精选文章《因硬件加密库功能缺陷,超1亿部三星手机存在密钥窃取风险》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18336.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年3月1日 上午11:36
下一篇 2022年3月2日 上午11:08

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部