Un groupe d’universitaires de l’Université de Tel Aviv a révélé des détails sur des défauts de conception « graves » désormais corrigés affectant environ 100 millions de smartphones Samsung basés sur Android qui auraient pu entraîner l’extraction de clés cryptographiques secrètes.

Les lacunes sont le résultat d’une analyse de la conception cryptographique et de la mise en œuvre du Keystore basé sur le matériel d’Android dans les appareils phares Galaxy S8, S9, S10, S20 et S21 de Samsung, ont déclaré les chercheurs Alon Shakevsky, Eyal Ronen et Avishai Wool.

Les environnements d’exécution de confiance (TEE) sont une zone sécurisée qui fournit un environnement isolé pour l’exécution d’applications de confiance (TA) pour effectuer des tâches critiques de sécurité afin d’assurer la confidentialité et l’intégrité.

Sur Android, le Keystore soutenu par le matériel est un système qui facilite la création et le stockage de clés cryptographiques dans le TEE, ce qui les rend plus difficiles à extraire de l’appareil d’une manière qui empêche le système d’exploitation sous-jacent d’avoir un accès direct.

Au lieu de cela, Android Keystore expose des API sous la forme de Keymaster TA (application de confiance) pour effectuer des opérations cryptographiques dans cet environnement, y compris la génération de clés sécurisées, le stockage et son utilisation pour la signature numérique et le cryptage. Sur les appareils mobiles Samsung, le Keymaster TA s’exécute dans un TEE basé sur ARM TrustZone.

Cependant, les failles de sécurité découvertes dans l’implémentation de Samsung signifiaient qu’ils pouvaient fournir à un adversaire disposant de privilèges root un chemin pratique pour récupérer les clés privées protégées par le matériel à partir de l’élément sécurisé. La liste des problèmes identifiés est la suivante –

Réutilisation du vecteur d’initialisation (IV) dans Keymaster TA (CVE-2021-25444) – Une vulnérabilité de réutilisation IV dans Keymaster avant SMR AUG-2021 Release 1 permet le déchiffrement de keyblob personnalisé avec un processus privilégié. (Impacts Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus et A9S)
Attaque de rétrogradation dans Keymaster TA (CVE-2021-25490) – Une attaque de rétrogradation de keyblob dans Keymaster avant la version 1 d’octobre 2021 de SMR permet à [un] attaquant de déclencher une vulnérabilité de réutilisation IV avec un processus privilégié. (Impacts Galaxy S10, S20 et S21)

In a nutshell, successful exploitation of the flaws against the Keymaster TA could achieve unauthorized access to hardware-protected keys and data secured by the TEE. Implications of such an attack could range from an authentication bypass to advanced attacks that can break fundamental security guarantees offered by cryptographic systems.

Following responsible disclosure in May and July 2021, the issues were addressed via security updates shipped in August and October 2021 for the affected devices. The findings are expected to be presented at the USENIX Security Symposium later this August.

« Vendors including Samsung and Qualcomm maintain secrecy around their implementation and design of [TrustZone operating systems] and TAs, » the researchers said. « The design and implementation details should be well audited and reviewed by independent researchers and should not rely on the difficulty of reverse engineering proprietary systems. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *