O sistema Android há muito que suporta processos de alta-segurança que são executados numa área isolada e, supostamente, inacessível por qualquer processo normal. Uma necessidade imprescindível para impedir que malware que possa ter infectado o smartphone consiga aceder a dados encriptados. O problema é que partes desse sistema de segurança são implementados pelos próprios fabricantes e, no caso da Samsung, um dos módulos essenciais para o correcto funcionamento de todo este sistema, estava vulnerável a ataques.
A vulnerabilidade permitia que um atacante se intrometesse no processo de criação de chaves criptográficas, invalidando todo o processo daí decorrente. E embora as versões mais recentes já não sofressem dessa falha, permitiam que o atacante fizesse o downgrade para uma versão anterior, onde a falha podia ser explorada.Ugh god. Serious flaws in the way Samsung phones encrypt key material in TrustZone and it’s embarrassingly bad. They used a single key and allowed IV re-use. https://t.co/XteB3kc8cH pic.twitter.com/4wxA6XBuN2
— Matthew Green (@matthew_d_green) February 22, 2022
Os investigadores informaram a Samsung, que disponibilizou correcções passados alguns meses (a última delas em Outubro de 2021), pelo que nesta altura já não deverá ser possível utilizar estas vulnerabilidades.
No entanto, fica sempre a pergunta sobre quantos dos smartphones afectados, que incluíam modelos como os Galaxy S8, S9, S10, S20, e S21, permanecerão sem terem feito as actualizações.
Sem comentários:
Enviar um comentário (problemas a comentar?)