首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

据报道,三星出货了数百万部加密有缺陷的手机

专家警告说,一些三星顶级旗舰智能手机出厂时存在重大安全漏洞,可能让威胁者“轻松解密”秘密的加密密钥。

总体而言,大约有 1 亿台设备被认为处于危险之中,包括三星 Galaxy S21和 S20 等旗舰设备,以及 S8、S9 和 S10 等较旧的高端智能手机。

该漏洞是由以色列特拉维夫大学的一组网络安全研究人员 Alon Shakevsky、Eyal Ronen 和 Avishai Wool 发现的。他们的工作导致在 2021 年 10 月之前建立了多个漏洞,包括 CVE-2021-25444 和 CVE-2021-25490,以及随后的修补程序。

加密执行不力

以下是漏洞的详细信息,并尽可能简要地描述:

几乎所有Android 智能手机上的敏感辅助功能都通过 Arm 的 TrustZone 技术支持的所谓可信执行环境 (TEE) 与“普通”Android 应用程序分开。TEE 基本上运行自己的操作系统,称为 TrustZone 操作系统 (TZOS),而各个供应商决定是否在操作系统中实现加密功能。

同时,还有 Android Keystore,通过 Keymaster 硬件抽象层 (HAL) 提供硬件支持的加密密钥管理,三星通过 Keymaster TA(TrustZone 上的受信任应用程序)实现了这一点。

这使三星手机能够在其他运行在 Android 上的应用程序中使用 TEE 加密计算。

Keymaster TA 存储的加密密钥或 blob 通过 AES-GCM 加密并存储在 Android 文件系统中。问题是——虽然这些应该只能在 TEE 中读取,但实际上——事实并非如此。

三星在 S8、S9、S10、S20 和 S21 中实施的 Keymaster TA 很差,这使得研究人员可以对 Keymaster 应用程序进行逆向工程,并从受硬件保护的密钥块中获取密钥。

约翰霍普金斯信息安全研究所计算机科学副教授 Matthew Green 在 Twitter 上评论这一发现时表示,三星可能为他们保护的每个密钥派生出不同的密钥包装密钥。“但三星基本上没有。然后他们允许应用层代码选择加密IV。这允许微不足道的解密,”他说。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20220224A068ZE00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券