2月24日据报道三星出货了数百万部加密有缺陷的手机

秦阳舒
导读 专家警告说,一些三星顶级旗舰智能手机出厂时存在重大安全漏洞,可能让威胁者轻松解密秘密的加密密钥。总体而言,大约有1亿台设备被认为处

专家警告说,一些三星顶级旗舰智能手机出厂时存在重大安全漏洞,可能让威胁者“轻松解密”秘密的加密密钥。总体而言,大约有1亿台设备被认为处于危险之中,包括三星GalaxyS21和S20等旗舰设备,以及S8、S9和S10等较旧的高端智能手机。

该漏洞是由以色列特拉维夫大学的一组网络安全研究人员AlonShakevsky、EyalRonen和AvishaiWool发现的。他们的工作导致在2021年10月之前建立了多个漏洞,包括CVE-2021-25444和CVE-2021-25490,以及随后的修补程序。

我们正在研究我们的读者如何在不同的设备上使用VPN,以便我们可以改进我们的内容并提供更好的建议。这项调查花费的时间不应超过60秒,来自英国和的参赛者将有机会参与抽奖,获得100英镑的亚马逊礼品卡(或等值美元)。感谢您的参与。

几乎所有Android智能手机上的敏感辅助功能都通过Arm的TrustZone技术支持的所谓可信执行环境(TEE)与“普通”Android应用程序分开。TEE基本上运行自己的操作系统,称为TrustZone操作系统(TZOS),而各个供应商决定是否在操作系统中实现加密功能。

同时,还有AndroidKeystore,通过Keymaster硬件抽象层(HAL)提供硬件支持的加密密钥管理,三星通过KeymasterTA(TrustZone上的受信任应用程序)实现了这一点。

>什么是加密?您需要知道的一切>适用于Android的最佳加密即时消息应用程序>Messenger通话和聊天现在已完全加密-如果您希望它们是

这使三星手机能够在其他运行在Android上的应用程序中使用TEE加密计算。

KeymasterTA存储的加密密钥或blob通过AES-GCM加密并存储在Android文件系统中。问题是——虽然这些应该只能在TEE中读取,但实际上——事实并非如此。

三星在S8、S9、S10、S20和S21中实施的KeymasterTA很差,这使得研究人员可以对Keymaster应用程序进行逆向工程,并从受硬件保护的密钥块中获取密钥。

约翰霍普金斯信息安全研究所计算机科学副教授MatthewGreen在Twitter上评论这一发现时表示,三星可能为他们保护的每个密钥派生出不同的密钥包装密钥。“但三星基本上没有。然后他们允许应用层代码选择加密IV。这允许微不足道的解密,”他说。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!