三星上亿部手机曝出严重加密漏洞

VSole2022-02-25 09:41:33

据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。

近日,特拉维夫大学的研究人员发现三星手机的数据加密存在“严重”设计缺陷,可能让攻击者窃取三星手机的硬件加密密钥,并提取三星智能手机中最敏感的数据。

更重要的是,网络攻击者甚至可以利用三星的加密漏洞——已分配三个CVE编号——来降级设备的安全协议。这将使三星手机更容易受到一种称为IV(初始化向量)重用的攻击。IV重用攻击可破解加密随机化,后者可确保相同明文的多条消息被加密后,生成的相应密文不同。

信任在黑暗中丧失:

TrustZone的不可信实现

在由Alon Shakevsky、Eyal Ronen和Avishai Wool撰写的题为“Trust Dies in Darkness:Shedding Light on Samsung’s TrustZone Keymaster Design”的论文(链接在文末)中,学者们解释说,如今,智能手机控制的数据包括敏感信息、图像和文件;加密密钥管理;FIDO2网络认证;数字版权管理(DRM)数据;三星支付等移动支付服务数据;和企业身份管理。

据悉,作者将在即将于8月举行的2022年USENIX安全研讨会上详细介绍这些漏洞。

TrustZone主密钥的设计缺陷主要影响使用ARM架构的TrustZone技术的设备:基于ARM的Android智能手机(占大多数)为可信执行环境(TEE)提供硬件支持,以实现安全功能。

TrustZone将手机系统分为两部分,正常世界(用于运行常规任务,例如Android操作系统)和安全世界,后者用于处理安全子系统和所有敏感资源。只有用于安全敏感功能(包括加密)的受信任应用程序才能访问安全世界。

约翰霍普金斯信息安全研究所计算机科学副教授Matthew Green在Twitter上解释说,三星TrustZone加密密钥材料的方式存在“严重缺陷”,称其“非常糟糕”。

“他们使用单一密钥并允许IV重复使用。”Green说。

“所以他们可以为受保护的每个密钥派生一个不同的包装密钥。”他继续说道。“但三星没有这么做,他们允许应用层代码选择加密IV。”这种设计决策导致可以被“简单的解密”。

Sophos的首席研究科学家Paul Ducklin指责三星编码人员犯下了“重大的密码罪行”。也就是说,“他们没能正确使用加密算法(AES-GCM)。”他周四通过电子邮件向Threatpost解释道。

“简单地说,AES-GCM需要为每次新的加密操作提供新鲜的随机数,这不仅仅是一个‘不错的’功能,而是一个强制性的算法要求,这是必须的,而不是应该的。”Ducklin强调说:“这种随机性被称为‘nonce’,是Number Used Once的缩写——每个加密程序员应该将其视为*命令*,而不仅仅是一个名词。”

Ducklin解释说,不幸的是,三星所谓的安全加密代码并没有强制执行该要求。“事实上,它允许在安全加密硬件组件之外运行的应用程序不仅影响其中使用的随机数,甚至可以准确、恶意地选择这些随机数,并按照应用程序的创建者想要的频率重复它们。”

通过利用这个漏洞,研究人员能够完成一项“被认为是不可能的,或者尽可能接近不可能”的任务:从安全硬件中提取加密信息。

缺陷使安全标准绕过

这些安全漏洞不仅允许网络犯罪分子能够窃取存储在三星设备上的加密密钥,还能让攻击者绕过安全标准,例如FIDO2。

据The Register报道,截至2021年5月,研究人员向三星披露这些漏洞时,已有近1亿部三星Galaxy手机受到威胁。

三星通过发布针对受影响设备的补丁来回应学者的披露,该补丁解决了CVE-2021-25444:在TrustZone中运行的Keymaster可信应用程序(TA)中的IV重用漏洞。Keymaster TA通过硬件(包括加密引擎)在安全世界中执行加密操作。Keymaster TA使用blob,一种通过AES-GCM“包装”(加密)的密钥。该漏洞允许解密自定义密钥blob。

然后,在2021年7月,研究人员披露了一种降级攻击——一种允许攻击者通过特权进程触发IV重用漏洞的攻击。三星发布了另一个补丁——CVE-2021-25490,从包括三星Galaxy S10、S20和S21手机在内的设备中移除旧的blob实现。

论文链接:

https://eprint.iacr.org/2022/208.pdf

(来源:@GoUpSec)

信息安全三星
本作品采用《CC 协议》,转载必须注明作者和本文链接
据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。
据外媒报道,韩国科技巨头三星前不久发生了好几起由ChatGPT引起的信息泄露事件,设备测量、产量数据、内部会议等机密内容都被传输到了海外。但从3月11日起,在认识到需要跟上技术进步后,三星的DS部门批准了使用GPT,并特别在公告中提醒员工 “注意公司内部信息安全,不要输入敏感内容”。三星公司在知悉这些事件后,紧急采取了一系列缓解措施,例如将上传内容限制在1024字节以内等。三星目前正向事故相关职员调查原委,必要时给予处罚。
ChatGPT 爆火 4 个月,已逐渐成为各路打工人的“辅助神器”:能写代码、能编小说、还能给出策划方案……而事实证明,ChatGPT 提升的不仅是工作效率,还有安全隐患。
国家信息安全漏洞共享平台(CNVD)发布报告
近日,据谷歌 TAG 研究人员报告说,与朝鲜有关联的 APT 组织冒充三星招聘人员,这是一场鱼叉式网络钓鱼活动,目标是提供恶意软件解决方案的韩国安全公司。 谷歌TAG观察到一个由朝鲜政府支持的黑客组织,该组织之前曾将安全研究人员伪装成三星招聘人员,并向多家提供恶意软件解决方案的韩国信息安全公司的员工发送虚假工作机会。” 这些电子邮件包含一份 PDF,据称是三星某个职位的职位描述;但是,PDF 格
2022 年 11 月末,由美国 OpenAI 公司开发的聊天机器人 ChatGPT 横空出世。考虑到因信息不实而作出错误决策的风险,虚假信息或许是阻碍生成式人工智能大范围商用的最大技术难题。尽管 OpenAI 声称此次事件仅涉及1.2%的 ChatGPT Plus 用户,但考虑到 ChatGPT 的庞大用户群,涉事用户恐怕不在少数。
1月4日美国Broward Health公共卫生系披露了一起大规模数据泄露事件,该医疗系统在2021年10月15日披露了一起网络攻击事件,当时一名入侵者未经授权访问了医院的网络和病人数据。
丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。
2021年9月20日-2021年9月26日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
由于勒索软件攻击对其医疗服务造成重大破坏,爱尔兰公共卫生服务部门关闭了其 IT 系统。响应包括开发识别、阻止、防御、检测和响应勒索软件攻击的能力。策略1:部署预防对用户身份验证的攻击许多成功的勒索软件攻击通过破译或窃取属于有效帐户的凭据,在受害者的网络上获得初步立足点。无密码 MFA 可预防凭据盗窃并使攻击者无法猜测密码。据悉,去年北美进行了20亿笔电子钱包交易,同比增长了51%。
VSole
网络安全专家