گروهی از دانشجویان دانشگاه تل آویو، جزئیات باگ پچ شده‌ای که بیش از ۱۰۰ میلیون دستگاه موبایل اندرویدی سامسونگ را تحت تاثیر قرار می‌داد را منتشر ساختند. به واسطه این آسیب‌پذیری، استخراج کلید رمزنگاری مخفی از تلفن هوشمند مورد نظر، امکان پذیر می‌شود.

این باگ ناشی از تحلیل و طراحی اشتباه در مخزن نگهداری کلید رمزنگاری سخت‌افزاری سامسونگ گلکسی  اعلام شده که در تمامی تلفن‌های هوشمند S8، S9، S10، S20 و S21 وجود داشته است.

محیط اجرای قابل اطمینان (TEEs)، یک محیط امن و ایزوله شده‌ای است که فقط اپلیکیشن‌های قابل اطمینان می‌توانند به آن دسترسی پیدا کرده و دستورات خود را اجرا کنند. این قابلیت امکان اجرای امن دستورات حساس امنیتی را فراهم کرده و از جامعیت و محرمانگی اطلاعات نیز اطمینان حاصل می‌کند.

سیستم سخت‌افزاری نگهداری از کلید رمزنگاری در اندروید، با استفاده از محیط اجرای قابل اطمینان، ایجاد و نگهداری از کلید رمزنگاری را آسان‌تر می‌کند. از آنجایی که حتی دسترسی سیستم عامل نیز به کلید قطع می‌شود، استخراج آن از دستگاه نیز سخت‌تر می‌شود.

در واقع سیستم عامل اندروید برای دستیابی به کلید رمزنگاری، برای انجام فرایندهای رمزنگاری مثل تولید امن کلید، ذخیره سازی، امضاها و رمزنگاری، از یک رابط قابل اطمینان استفاده می‌کند.

با توجه به یافته‌های این گروه، مشخص شد که وجود یک سری اشتباهات در پیاده‌سازی این سیستم، امکان اعطای دسترسی سطح روت به یک عامل ناشناخته وجود داشته که از آن طریق امکان دستیابی و استخراج کلیدهای محافظت شده، فراهم می‌شد.

به زبان ساده‌تر، هر مهاجمی که بتواند حمله موفقی علیه رابط قابل اطمینان صورت دهد، می‌تواند به محیط اجرای قابل اطمینان، و در نهایت کلیدهای رمزنگاری سخت افزاری دسترسی پیدا کند. شایان ذکر است، پیاده سازی چنین حمله‌ای بسیار پیچیده بوده و باید برای بهره‌جویی از آن، چندین باگ مختلف مورد حمله قرار بگیرد.

آسیب‌پذیری فوق در آگوست و اکتبر ۲۰۲۱، طی چند پچ امنیتی برطرف شده‌ است.

نظرات

نظر (به‌وسیله فیس‌بوک)