Samsung a expédié environ 100 millions de smartphones avec un cryptage défectueux ou faible
Samsung fait grand cas de l'intégration de la sécurité Knox sur ses smartphones ; elle dispose même d'un site web consacré à cette plateforme à cette plateforme. Samsung est censé construire chaque appareil Knox "à partir de la puce matérielle pour isoler, crypter et sécuriser vos données". Cependant, un récent article de chercheurs en sécurité de l'université de Tel-Aviv suggère que la plateforme de sécurité de Samsung n'est peut-être pas aussi sûre qu'elle le prétend. En fait, Samsung pourrait avoir expédié jusqu'à 100 millions de smartphones avec un cryptage défectueux ou faible.
CommeThe Register Android, les smartphones reposent sur un environnement d'exécution de confiance (TEE) qui isole la fonctionnalité de sécurité des applications ordinaires. En outre, les TEE fonctionnent sur TrustZone (TZOS), un système d'exploitation dédié, éloigné de Android. Des fournisseurs individuels mettent en œuvre les fonctions cryptographiques de TZOS, comme Samsung, Sony et Xiaomi.
Dans leur article, les chercheurs expliquent que Samsung n'a pas réussi à mettre en œuvre correctement une application de confiance qui stocke des clés cryptographiques dans TZOS. Pour référence, Samsung utilise Keymaster TA pour gérer les opérations cryptographiques, qui communique avec Android Keystore's Keymaster Hardware Abstraction Layer (HAL) de Keystore. Keymaster TA stocke les clés cryptographiques sous forme de blobs qu'il chiffre à l'aide d'AES-GCM.
Théoriquement, ces clés ne devraient être lisibles qu'à l'intérieur du TEE. Malheureusement pour Samsung, les chercheurs ont inversé l'ingénierie de Keymaster TA et démontré qu'ils pouvaient obtenir les clés à l'aide d'une attaque par réutilisation du vecteur d'initialisation (IV) https://cwe.mitre.org/data/definitions/1204.html. Selon les chercheurs, les smartphones phares de Samsung Galaxy S du modèle Galaxy S8 sont concernés, y compris la série Galaxy S21 de l'année dernière.
Les chercheurs ajoutent que la faiblesse du chiffrement de Samsung leur a permis de contourner Google Secure Key Import et FIDO2-WebAuthn. En bref, le contournement leur a permis de s'authentifier sur un site web protégé par l'application Android StrongKey. Apparemment, Samsung a déjà répondu aux travaux du chercheur par des correctifs de sécurité, ayant été informé des problèmes dès mai 2021.
Source(s)
IACR.org via The Register & phoneArena, Denis Cherkashin - Crédit image
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs