Samsung publie assez souvent des mises à jour de sécurité pour la plupart de ses appareils, comblant ainsi diverses failles de sécurité. Cependant, il s’est avéré qu’au cours des dernières années, des millions et des millions de smartphones de la société sud-coréenne ont été en vente ; avec une vulnérabilité de sécurité critique qui permet aux pirates d’obtenir des informations précieuses sur les appareils.
Des chercheurs de l’Université Tel Aviv d’Israël ont découvert que certains Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 et Galaxy S21 ne stockent pas correctement les clés cryptographiques ; ce qui permet aux attaquants d’extraire presque facilement les informations stockées dans la mémoire du smartphone, y compris les données sensibles comme les mots de passe.
« Les smartphones Android basés sur ARM s’appuient sur le support matériel TrustZone pour un environnement d’exécution de confiance (TEE) pour mettre en œuvre des fonctions sensibles à la sécurité. Le TEE exécute un système d’exploitation TrustZone (TZOS) distinct et isolé, parallèlement à Android ».
Samsung a livré plus de 100 millions de smartphones avec une faille de sécurité critique
Le texte intégral du rapport est disponible ici. Les chercheurs ont décrit les façons dont ils ont réussi à contourner la protection sur les appareils Samsung. La plupart des informations sont obscures pour les utilisateurs ordinaires qui ne sont pas des spécialistes de la sécurité de l’information. Cependant, les experts rapportent que dans la plupart des cas, ils ne devraient pas s’inquiéter.
«Nous exposons la conception cryptographique et la mise en œuvre du magasin de clés basé sur le matériel d’Android dans les appareils phares Galaxy S8, S9, S10, S20 et S21 de Samsung. Nous avons procédé à une ingénierie inversée et fournissons une description détaillée de la conception cryptographique et de la structure du code, et nous dévoilons de graves défauts de conception. En outre, nous présentons une attaque de réutilisation IV sur AESGCM qui permet à un attaquant d’extraire le matériel de clé protégé par le matériel, et une attaque de rétrogradation qui rend même les derniers appareils Samsung vulnérables à l’attaque de réutilisation IV. Nous démontrons le fonctionnement des attaques d’extraction de clé sur les derniers appareils. Nous montrons également les implications de nos attaques sur deux protocoles cryptographiques de niveau supérieur entre la TrustZone et un serveur distant : nous démontrons un contournement de connexion FIDO2 WebAuthn fonctionnel et une compromission de l’importation de clé sécurisée de Google ».
Tous les problèmes mentionnés ont été résolus par Samsung ; qui était au courant de la vulnérabilité peu de temps après sa découverte. Le premier correctif était disponible en août 2021 et la vulnérabilité avait un correctif final avec un correctif de sécurité en octobre.
Cependant, les utilisateurs doivent vérifier les dernières mises à jour. Donc, si Samsung a déjà cessé de prendre en charge l’appareil ; les experts disent que les utilisateurs devraient essayer d’installer une ROM personnalisée avec un correctif de sécurité.
« Nous discutons de plusieurs failles dans le flux de conception des protocoles basés sur TrustZone. Bien que nos attaques spécifiques ne s’appliquent qu’aux quelque 100 millions d’appareils fabriqués par Samsung ; cela soulève l’exigence beaucoup plus générale de normes ouvertes et éprouvées pour les conceptions cryptographiques et de sécurité critiques ».