Samsung habría vendido más de 100 millones de móviles con un sistema de cifrado defectuoso

Un defecto en la implementación del sistema de cifrado de algunos móviles Samsung permitiría extraer las claves del software de los dispositivos.

Samsung habría vendido más de 100 millones de móviles con un sistema de cifrado defectuoso

Un grupo de investigadores de la universidad de Tel Aviv, en Israel, ha descubierto un fallo en el sistema de cifrado de algunos de los smartphones más recientes de Samsung. El defecto presente en el software afectaría a los modelos de las series Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 y Galaxy S21. En total, más de 100 millones de dispositivos vendidos estarían afectados, y su software permitiría extraer las claves criptográficas secretas.

Toda la información al respecto ha sido publicada en un paper, donde se incluyen todos los detalles sobre los defectos encontrados en la implementación en el diseño del sistema TrustZone Keymaster de Samsung.

La serie Samsung Galaxy S21 al completo.

La serie Samsung Galaxy S21 al completo.

Las claves de cifrado de los Galaxy S desde los Galaxy S8 podían ser extraídas

Los investigadores explican que, en la mayoría de smartphones Android, se utiliza el llamado Trusted Execution Environment, una tecnología respaldada por TrustZone de ARM, que permite aislar las funciones del sistema que tratan con información sensible del resto de aplicaciones en el dispositivo.

En los dispositivos basados en el sistema operativo de Google, se utiliza Android Keystore, un gestor de claves de cifrado basado en hardware, que se "comunica" con el software a través de la capa de abstracción de hardware Keymaster**. Allí se almacenan las claves criptográficas, cifradas usando AES-GCM, y solo pueden ser leídas dentro del TEE antes citado.

Pero la cosa cambia al examinar los smartphones Samsung afectados por este fallo. Al parecer, Samsung no implementó correctamente el HAL a través de una aplicación de confianza que se ejecuta en la TrustZone, llamada Keymaster TA.

En los dispositivos analizados, al llevar a cabo técnicas de ingeniería inversa sobre la aplicación Keymaster TA, se pudieron obtener las claves de cifrado llevando a cabo un ataque de reutilización del vector de inicialización.

Se supone que el Vector de Inicialización (IV) es un número único cada vez, lo que garantiza que la operación de cifrado AES-GCM produzca un resultado diferente incluso cuando se cifra el mismo texto plano. Pero cuando el IV -denominado por los investigadores "Salt"- y la clave de cifrado son iguales, se genera el mismo resultado. Y ese tipo de previsibilidad es la perdición del cifrado.

Este tipo de ataques resultaron exitosos en algunos modelos anteriores de la serie Galaxy S. No obstante, en los Galaxy S20 y S21, los investigadores encontraron una forma de realizar un ataque de downgrade que, finalmente, permitió obtener las claves.

El defecto en el software fue descubierto en 2021, y los investigadores estiman que afectaría a cerca de 100 millones de dispositivos enviados. Tras el aviso a Samsung en mayo de este mismo año, la marca liberó varios parches de seguridad que deberían haber subsanado la vulnerabilidad.

Queremos saber tu opinión. ¡Comenta!
Para ti