涉及上亿台设备!三星Galaxy系列手机被曝存在安全漏洞
3 月1 日消息,研究发现,三星已经出货的上亿部Android 智能手机存在安全漏洞,攻击者可能利用漏洞从相关设备中获取敏感和加密信息。
据悉,以色列特拉维夫大学(TelAvivUniversity)的研究人员,公布了一项普遍存在于三星Galaxy系列手机中的安全漏洞,攻击者能够通过该漏洞获取设备的加密信息。
经研究人员发现:这个漏洞是三星Galaxy 系列手机ARM TrustZone系统中密钥存储方式的一个特定问题。从2017年到2021年的GalaxyS8、GalaxyS9、GalaxyS10、GalaxyS20、Galaxy S21多款三星手机均受影响,涉及至少1 亿部Android 智能手机。
(图源:三星官网)
这些安全漏洞不但允许网络分子窃取存储在设备上的加密密钥,还允许攻击者绕过FIDO2等安全标准,研究人员将这些安全问题归类为“严重”。
研究人员展示了攻击者如何潜在地从三星手机中获取硬件支持的加密密钥。此外,网络攻击者甚至可以利用三星的加密失误,降低设备的安全协议,这将使手机容易受到未来攻击:一种称为IV(初始化向量)重用攻击的做法。
该问题主要影响利用芯片制造商Arm的TrustZone技术的设备。TrustZone有效地将设备分为两个部分,称为正常世界和安全世界。正常世界是运行常规任务的设备区域,例如Android操作系统。另一方面,安全世界管理安全设备,因此只能由受信任的应用程序访问。这些是制造商用于设备安全和加密的应用程序或服务。
约翰霍普金斯信息安全研究所计算机科学副教授Matthew Green在Twitter 上解释说:三星在其手机加密TrustZone密钥材料的方式中存在“严重缺陷”,称其“非常糟糕”。
AndroidKeystore系统通过Keymaster硬件抽象层或HAL提供强大的密钥管理系统。这存在于TrustZone内的SecureWorld中,并且可以阻止外部对其进程的访问。该系统中的加密密钥使用AES-GCM加密标准进行保护。该标准通过利用相同的密钥来保护项目,并且仅在IV未被重复使用时才有效。
然而,三星的Keystore版本存在一个严重缺陷,攻击者只通过知道一个明文样本的内容来窃取加密密钥。研究人员通过让网络分子附加IV作为关键参数的一部分,展示了三星设备如何容易受到IV重用攻击。
如果成功渗透,攻击者可以进入设备的正常世界部分并允许恶意软件猖獗运行。它甚至可以授予其选择的应用程序root权限。攻击者可以简单地在Android用户模式下执行代码,而不是在Android内核中运行代码。
(图源:pixabay)
早期的IV重用攻击之一被称为“CVE-2021-25444”,研究人员将其评为“高”严重性等级。值得庆幸的是,三星在2021年8月修复了此漏洞。还值得注意的是,导致GalaxyS20和GalaxyS21等较新的三星手机容易受到IV重用攻击的降级攻击不再令人担忧。三星于2021年10月修复了此问题。
因此,从理论上讲,只要用户的手机更新了最新的操作系统,那么就不会受到该漏洞的影响。
此外,研究人员表示,虽然大多数用户对这些(已修补的)缺陷几乎没有什么担心,但它们“可能会被武器化,以对付受到国家级迫害的个人,并且可能会被跟踪软件利用”。这不仅仅是三星如何实施加密的问题。特拉维夫美国团队断言,这些问题来自供应商——他们呼吁三星和高通对其TZOS和 TA的实施和设计保持保密。
图片新闻
最新活动更多
-
1月8日火热报名中>> Allegro助力汽车电气化和底盘解决方案优化在线研讨会
-
精彩回顾立即查看>> 【线下会议】OFweek 2024(第九届)物联网产业大会
-
精彩回顾立即查看>> STM32全球线上峰会
-
精彩回顾立即查看>> 松下新能源中国布局:锂一次电池新品介绍
-
精彩回顾立即查看>> 2024工程师系列—工业电子技术在线会议
-
精彩回顾立即查看>> 【线下论坛】华邦电子与莱迪思联合技术论坛
推荐专题
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论