گروهی از دانشجویان دانشگاه تل آویو، جزئیات باگ پچ شدهای که بیش از ۱۰۰ میلیون دستگاه موبایل اندرویدی سامسونگ را تحت تاثیر قرار میداد را منتشر ساختند. به واسطه این آسیبپذیری، استخراج کلید رمزنگاری مخفی از تلفن هوشمند مورد نظر، امکان پذیر میشود.
این باگ ناشی از تحلیل و طراحی اشتباه در مخزن نگهداری کلید رمزنگاری سختافزاری سامسونگ گلکسی اعلام شده که در تمامی تلفنهای هوشمند S8، S9، S10، S20 و S21 وجود داشته است.
محیط اجرای قابل اطمینان (TEEs)، یک محیط امن و ایزوله شدهای است که فقط اپلیکیشنهای قابل اطمینان میتوانند به آن دسترسی پیدا کرده و دستورات خود را اجرا کنند. این قابلیت امکان اجرای امن دستورات حساس امنیتی را فراهم کرده و از جامعیت و محرمانگی اطلاعات نیز اطمینان حاصل میکند.
سیستم سختافزاری نگهداری از کلید رمزنگاری در اندروید، با استفاده از محیط اجرای قابل اطمینان، ایجاد و نگهداری از کلید رمزنگاری را آسانتر میکند. از آنجایی که حتی دسترسی سیستم عامل نیز به کلید قطع میشود، استخراج آن از دستگاه نیز سختتر میشود.
در واقع سیستم عامل اندروید برای دستیابی به کلید رمزنگاری، برای انجام فرایندهای رمزنگاری مثل تولید امن کلید، ذخیره سازی، امضاها و رمزنگاری، از یک رابط قابل اطمینان استفاده میکند.
با توجه به یافتههای این گروه، مشخص شد که وجود یک سری اشتباهات در پیادهسازی این سیستم، امکان اعطای دسترسی سطح روت به یک عامل ناشناخته وجود داشته که از آن طریق امکان دستیابی و استخراج کلیدهای محافظت شده، فراهم میشد.
به زبان سادهتر، هر مهاجمی که بتواند حمله موفقی علیه رابط قابل اطمینان صورت دهد، میتواند به محیط اجرای قابل اطمینان، و در نهایت کلیدهای رمزنگاری سخت افزاری دسترسی پیدا کند. شایان ذکر است، پیاده سازی چنین حملهای بسیار پیچیده بوده و باید برای بهرهجویی از آن، چندین باگ مختلف مورد حمله قرار بگیرد.
آسیبپذیری فوق در آگوست و اکتبر ۲۰۲۱، طی چند پچ امنیتی برطرف شده است.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.