Samsung Galaxy: Descubren grave fallo de encriptación que afecta a millones de dispositivos

Atención, propietarios de smartphones Samsung Galaxy: Existe una alta probabilidad de que su dispositivo sea uno de los 100 millones que, según un informe de investigación de la Universidad de Tel Aviv, sufren una grave falla de encriptación.

Aunque Samsung solucionó las vulnerabilidades (sí, hay más de una) cuando los investigadores las informaron a principios de 2021, argumentan que no se trata solo de exponer las fallas en los diseños de una sola compañía; "plantea la necesidad mucho más general de estándares abiertos y probados para diseños críticos de criptografía y seguridad," dijo el informe.

VER: Violación de contraseñas: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (Newsmatic)

Los investigadores no tropezaron con este error, sino que seleccionaron a propósito los dispositivos Samsung como un intento de demostrar que las aplicaciones de encriptación propietarias y a menudo no documentadas ponen en peligro a todos los usuarios de smartphones.

Índice de Contenido
  1. Cómo Samsung rompe su propia encriptación
  2. Los parches están disponibles ... esta vez

Cómo Samsung rompe su propia encriptación

Para comprender qué hizo mal Samsung en su implementación de la seguridad criptográfica de Android, es necesario entender un poco cómo se diseña el sistema operativo Android. Esto es complicado y hay muchos acrónimos. Se advierte a uno mismo.

Los smartphones Android basados en ARM, que son prácticamente todos, utilizan un diseño dividido que separa el sistema operativo Android de alto nivel de la TrustZone, una sección de hardware separada que contiene un entorno de ejecución confiable (TEE) donde vive y utiliza el Sistema Operativo de TrustZone aislado (TZOS) para llevar a cabo funciones relacionadas con la seguridad.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

En esencia, cuando una aplicación de Android necesita hacer algo relacionado con la autenticación del usuario o cualquier otra cosa relacionada con garantizar la seguridad del dispositivo, Android tiene que enviar esa solicitud a TZOS. Aquí está el truco, y lo particular que los investigadores intentaron señalar: "La implementación de las funciones criptográficas dentro de TZOS es dejada a los proveedores de dispositivos, que crean diseños propietarios y no documentados", dijo el informe.

Los proveedores como Samsung conectan el lado Android orientado al usuario (también conocido como mundo normal) con el mundo seguro de TEE a través de una capa de abstracción de hardware que comparte datos entre los mundos de Android y TEE a través de API. En el caso de los dispositivos Samsung Galaxy en las familias S8, S9, S10, S20 y S21, la capa de abstracción de hardware se gestiona utilizando una aplicación llamada Keymaster TA.

Keymaster TA tiene un área de almacenamiento seguro en el mundo normal que contiene claves almacenadas en forma de blob, lo que significa que están encriptadas para su almacenamiento en el mundo normal y se desencriptan (y vuelven a encriptar) por Keymaster TA.

La desencriptación real se realiza utilizando un vector de inicialización (IV), que es básicamente un número aleatorizado que sirve como valor inicial para la operación de desencriptación. Se supone que estos números se crean en TEE, se aleatorizan y son únicos para que sea más difícil desencriptarlos mientras están almacenados en el mundo normal, pero ese no es el caso de los dispositivos Samsung mencionados anteriormente, según el informe.

The Register señaló una publicación aclaratoria en Twitter del profesor asociado de Ciencias de la Computación de la Universidad Johns Hopkins, Matthew Green, quien dijo que lo que los investigadores descubrieron es que Samsung permite que el código de la capa de aplicación (que se ejecuta en el lado normal) elija la clave IV, lo que hace que sean triviales de desencriptar.

El resultado final de que las aplicaciones puedan elegir sus propios IV es que un atacante podría enviar sus propios IV a los parámetros clave y obligar al Keymaster TA a usar los suyos en lugar de uno aleatorio. Esto se conoce como un ataque de reutilización de IV, que permite a los atacantes falsificar claves, desencriptar información supuestamente segura y obtener acceso ilícito a un dispositivo afectado.

Cómo proteger tu computadora de los virus: métodos y consejos

VER: Google Chrome: consejos de seguridad y de interfaz de usuario que necesitas saber (Newsmatic Premium)

Los dispositivos Samsung más nuevos de las familias S10, S20 y S21 fueron diseñados para resistir ataques de reutilización de IV, pero los investigadores lograron realizar un ataque de degradación que hizo que los dispositivos recurrieran a formas vulnerables de generación de IV que los volvieron tan vulnerables como los modelos anteriores.

Además, los investigadores descubrieron que su descubrimiento también podría usarse para eludir el método de autenticación web FIDO2, un sistema de autenticación sin contraseña para sitios web, utilizando el ataque de degradación que aplicaron a los dispositivos S10, S20 y S21. En resumen, el atacante puede interceptar la solicitud de generación de clave del sitio web, modificarla utilizando un ataque de reutilización de IV y luego autenticarse en el sitio web con la clave privada robada.

Los parches están disponibles ... esta vez

Como se mencionó anteriormente, Samsung lanzó parches para los dispositivos afectados en agosto y octubre de 2021, lo que hace que esto no sea un problema para los propietarios de dispositivos afectados que los mantienen actualizados.

Como dijeron los investigadores, Samsung no es el problema aquí. Simplemente es una compañía que utiliza prácticas no estandarizadas y código propietario que se ha convertido en una caja negra de seguridad que afecta a cualquier persona que tenga un smartphone.

Damon Ebanks, vicepresidente de marketing de la empresa de identidad digital Veridium, afirmó que es bueno que Samsung haya lanzado actualizaciones que abordan estos errores, pero eso no significa que debamos subestimar la gravedad de la amenaza que descubrieron los investigadores.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

"Si tienen éxito, los actores maliciosos podrían obtener acceso al sector del mundo normal del dispositivo e instalar malware, además de otorgar derechos de root a cualquier programa. Además, en lugar de ejecutar malware en el núcleo de Android, el atacante podría simplemente ejecutar código en el modo de usuario de Android", dijo Ebanks.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Samsung Galaxy: Descubren grave fallo de encriptación que afecta a millones de dispositivos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.