🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
Uno de los puntos que destaca Samsung con cada nuevo smartphone es la plataforma de seguridad Know que incluyen sus smartphones.
Samsung fabrica cada dispositivo Knox «a partir del chip de hardware para aislar, cifrar y asegurar sus datos, incluidos los archivos confidenciales, transacciones con tarjeta de crédito, contraseñas y datos de salud, de manera que pueda proteger todo lo que le importa.»
Sin embargo, un reciente artículo de investigadores de seguridad de la Universidad de Tel-Aviv sugiere que la plataforma de seguridad de Samsung podría no ser tan segura como afirma. De hecho, Samsung podría haber enviado hasta 100 millones de teléfonos con una protección insuficiente.
Como informa The Register, los teléfonos Android se basan en un entorno de ejecución de confianza (TEE) que aísla la funcionalidad de seguridad de las aplicaciones normales. Además, los TEE operan en TrustZone (TZOS), un sistema operativo dedicado alejado de Android. Samsung, como otros fabricantes, implementan las funciones criptográficas de TZOS.
En el documento, los investigadores explican que Samsung no implementó correctamente una aplicación de confianza que almacena claves criptográficas en TZOS.
Samsung utiliza Keymaster TA para manejar las operaciones criptográficas, que se comunica con la capa de abstracción de hardware (HAL) de Android Keystore. Keymaster TA almacena las claves criptográficas cifradas con AES-GCM.
En teoría, estas claves sólo deberían poder leerse dentro del TEE. Sin embargo, los investigadores realizaron ingeniería inversa de Keymaster TA y demostraron que podían acceder a las claves utilizando un ataque de reutilización del vector de inicialización (IV).
Todos los buques insignia de Samsung Galaxy S, desde el Galaxy S8 en adelante, están afectados, incluyendo la serie Galaxy S21 del año pasado.
Los investigadores añaden que el débil cifrado de Samsung les permitió saltarse la importación de claves seguras de Google y FIDO2-WebAuthn. En definitiva, esto les permitió autenticarse en un sitio web protegido por la aplicación Android StrongKey.
Al parecer, Samsung ya ha solucionado el fallo con parches de seguridad, dado que la compañía fue informada de estos problemas en mayo de 2021.