专家警告说,一些三星顶级旗舰智能手机出厂时存在重大安全漏洞,可能让威胁者“轻松解密”秘密的加密密钥。
总体而言,大约有 1 亿台设备被认为处于危险之中,包括三星 Galaxy S21和 S20 等旗舰设备,以及 S8、S9 和 S10 等较旧的高端智能手机。
该漏洞是由以色列特拉维夫大学的一组网络安全研究人员 Alon Shakevsky、Eyal Ronen 和 Avishai Wool 发现的。他们的工作导致在 2021 年 10 月之前建立了多个漏洞,包括 CVE-2021-25444 和 CVE-2021-25490,以及随后的修补程序。
加密执行不力
以下是漏洞的详细信息,并尽可能简要地描述:
几乎所有Android 智能手机上的敏感辅助功能都通过 Arm 的 TrustZone 技术支持的所谓可信执行环境 (TEE) 与“普通”Android 应用程序分开。TEE 基本上运行自己的操作系统,称为 TrustZone 操作系统 (TZOS),而各个供应商决定是否在操作系统中实现加密功能。
同时,还有 Android Keystore,通过 Keymaster 硬件抽象层 (HAL) 提供硬件支持的加密密钥管理,三星通过 Keymaster TA(TrustZone 上的受信任应用程序)实现了这一点。
这使三星手机能够在其他运行在 Android 上的应用程序中使用 TEE 加密计算。
Keymaster TA 存储的加密密钥或 blob 通过 AES-GCM 加密并存储在 Android 文件系统中。问题是——虽然这些应该只能在 TEE 中读取,但实际上——事实并非如此。
三星在 S8、S9、S10、S20 和 S21 中实施的 Keymaster TA 很差,这使得研究人员可以对 Keymaster 应用程序进行逆向工程,并从受硬件保护的密钥块中获取密钥。
约翰霍普金斯信息安全研究所计算机科学副教授 Matthew Green 在 Twitter 上评论这一发现时表示,三星可能为他们保护的每个密钥派生出不同的密钥包装密钥。“但三星基本上没有。然后他们允许应用层代码选择加密IV。这允许微不足道的解密,”他说。
领取专属 10元无门槛券
私享最新 技术干货