Problemen met encryptie in 100 miljoen Samsungtelefoons

Samsung Galaxy S21 Ultra

Volgens onderzoekers heeft Samsung een fout gemaakt in de implementatie van beveiligingsmechanismen in zijn Galaxy S-telefoons. Die zijn daardoor kwetsbaar voor gerichte aanvallen.

Samsung heeft een fout gemaakt in de beveiliging van zijn smartphones. Dat ontdekten onderzoekers van de universiteit van Tel Aviv. De Koreaanse smartphonebouwer heeft beveiligingsfunctionaliteit in de processor niet correct geïmplementeerd. Daardoor zijn cryptografische sleutels onvoldoende beveiligd. Hackers kunnen die sleutels achterhalen wanneer ze toegang hebben tot een toestel, om zo gevoelige gegevens te stelen of valselijk toegang te krijgen tot websites.

Beveiligde enclave

Om gevoelige functies uit te voeren hebben Android-smartphones met Arm-compatibele chips een Trusted Execution Environment (TEE). Dat is een enclave op de chip die is afgeschermd van de rest van de processor. De TEE draait op zijn eigen besturingssysteem: TrustZone Operating System (TZOS). Het is aan telefoonfabrikanten om TZOS correct te integreren met hun eigen versie van Android.

Gebeurt dat correct, dan ontfermt de TEE zich onder andere over versleuteling op het toestel. Cryptografische sleutels worden bewaard op het geheugen van de telefoon, maar zijn zelf extra versleuteld zodat ze enkel leesbaar zijn binnen de veilige TEE-omgeving. Die extra versleuteling gebeurt door Keymaster TA: een app die binnen TZOS op in de TEE draait.

Slechte implementatie

Samsung maakte een fout bij de implementatie van Keymaster TA, waardoor de encryptie van cryptografische sleutels niet waterdicht is. Dat feit kunnen aanvallers misbruiken om toegang te krijgen tot de sleutels. Dat laat hackers toe om beveiligde data te lezen maar ook om beveiliging van websites te omzeilen. De onderzoekers toonden hoe ze via de bug valselijk konden inloggen op een website beschermd met FIDO2 WebAuthn.

Het probleem treft in eerste instantie oudere Samsungtelefoons zoals de Samsung Galaxy S8 en S9. De Galaxy S10, S20 en S21 gebruiken een betere implementatie, maar de onderzoekers konden het Android-besturingssysteem overtuigen om toch terug te vallen op de oudere kwetsbare versie van de encryptie, waardoor ook die toestellen getroffen worden.

Patch

De wetenschappers schatten dat 100 miljoen Samsungtelefoons wereldwijd kwetsbaar waren toen ze vorig jaar de bug ontdekte. Ze hebben Samsung echter gewaarschuwd in mei van 2021. De kwetsbaarheid kreeg toen het label CVE-2021-25444. In juli deelden ze de downgrade-aanval (CVE-2021-25490), waarbij Android toch de oudere slechtere encryptie gebruikt. Samsung lanceerde in oktober de nodige patches voor de Galaxy S10, S20 en S21. Wie die patch heeft geïnstalleerd, hoeft zich in principe geen zorgen meer te maken. Het is onduidelijk hoeveel toestellen er op dit moment nog kwetsbaar zijn.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home