Samsung ha enviado alrededor de 100 millones de smartphones con un cifrado defectuoso o débil
Samsung hace mucho hincapié en la inclusión de la seguridad Knox en sus smartphones; incluso tiene un sitio web dedicado a la plataforma. Supuestamente, Samsung construye cada dispositivo Knox "desde el chip de hardware para aislar, encriptar y asegurar tus datos". Sin embargo, un reciente artículo de investigadores de seguridad de la Universidad de Tel-Aviv sugiere que la plataforma de seguridad de Samsung podría no ser tan segura como afirma. De hecho, Samsung podría haber enviado hasta 100 millones de smartphones con un cifrado defectuoso o débil.
Como informaThe Registerinforma que los smartphones de Android se basan en un entorno de ejecución de confianza (TEE) que aísla la funcionalidad de seguridad de las aplicaciones normales. Además, los TEE operan en TrustZone (TZOS), un sistema operativo dedicado alejado de Android. Algunos proveedores implementan las funciones criptográficas de TZOS, como Samsung, Sony y Xiaomi.
En el documento, los investigadores explican que Samsung no implementó correctamente una aplicación de confianza que almacena claves criptográficas en TZOS. Como referencia, Samsung utiliza Keymaster TA para manejar las operaciones criptográficas, que habla con Android Keystore's Keymaster Hardware Abstraction Layer (HAL). Keymaster TA almacena las claves criptográficas como blobs que encripta utilizando AES-GCM.
En teoría, estas claves sólo deberían poder leerse dentro del TEE. Desgraciadamente para Samsung, los investigadores realizaron una ingeniería inversa de Keymaster TA y demostraron que podían las claves utilizando un ataque de reutilización del vector de inicialización (IV) de https://cwe.mitre.org/data/definitions/1204.html. Según los investigadores, los smartphones insignia de Samsung Galaxy S del Galaxy S8 en adelante están afectados, incluida la serie Galaxy S21 del año pasado.
Los investigadores añaden que la débil encriptación de Samsung les permitió eludir Google Secure Key Import y FIDO2-WebAuthn. En resumen, el bypass les permitió autenticarse en un sitio web protegido por la aplicación Android StrongKey. Al parecer, Samsung ya ha respondido al trabajo del investigador con parches de seguridad, habiendo sido informado de los problemas ya en mayo de 2021.
Fuente(s)
IACR.org vía The Register & phoneArena, Denis Cherkashin - Crédito de la imagen
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck