Un défaut dans l’implémentation du système de cryptage de certains mobiles Samsung permettrait d’extraire les clés logicielles des appareils.
Un groupe de chercheurs de l’Université de Tel Aviv en Israël a découvert une faille dans le système de cryptage de certains des derniers smartphones Samsung. La faille présente dans le logiciel affecterait les modèles des séries Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 et Galaxy S21. En tout, plus de 100 millions d’appareils vendus seraient concernéset son logiciel permettrait d’extraire les clés cryptographiques secrètes.
Toutes les informations à cet égard ont été publiées dans un papierqui comprend tous les détails sur les défauts trouvés dans la mise en œuvre de la conception du système TrustZone Keymaster de Samsung.
Les clés de chiffrement Galaxy S du Galaxy S8 pourraient être extraites
Les chercheurs expliquent que, dans la plupart des smartphones Android, le soi-disant Environnement d’exécution fiableune technologie soutenue par TrustZone d’ARM, qui permet isoler les fonctions du système qui traitent des informations sensibles à partir d’autres applications sur l’appareil.
Sur les appareils basés sur le système d’exploitation Google, il est utilisé android-keystore, un gestionnaire de clés de chiffrement basé sur le matériel, qui « parle » au logiciel via la couche d’abstraction matérielle Keymaster**. Y sont stockés les clés cryptographiquescrypté à l’aide d’AES-GCM, et ne peut être lu que dans le TEE susmentionné.
Mais les choses changent lorsqu’on examine les smartphones Samsung concernés par ce bug. Il semble que Samsung n’ait pas correctement implémenté HAL via une application de confiance exécutée dans la TrustZone, appelée Keymaster TA.
Dans les appareils analysés, lors de la réalisation de techniques de rétro-ingénierie sur l’application Keymaster TAles clés de chiffrement pourraient être obtenues en effectuant une attaque de réutilisation de vecteur d’initialisation.
Le vecteur d’initialisation (IV) est censé être un numéro unique à chaque fois, ce qui garantit que l’opération de cryptage AES-GCM produit un résultat différent même lorsque le même texte en clair est crypté. Mais lorsque le IV – appelé « Salt » par les chercheurs – et la clé de chiffrement sont identiques, le même résultat est généré. Et ce type de prévisibilité est le fléau du cryptage.
Ces types d’attaques ont réussi sur certains modèles plus anciens de la série Galaxy S. Cependant, sur les Galaxy S20 et S21, les chercheurs ont trouvé un moyen d’effectuer une attaque de piratage. rétrograder qui, enfin, a permis d’obtenir les clés.
La faille logicielle a été découverte en 2021 et les chercheurs estiment qu’elle affecterait environ 100 millions d’appareils expédiés. Après l’avis à Samsung en mai de cette année, la marque a publié plusieurs correctifs de sécurité qui auraient dû corriger la vulnérabilité.
Rubriques connexes: Samsung
Inscrivez-vous à Disney+ pour 8,99 euros et sans permanence
45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. ?