I ricercatori dell’Università di Tel Aviv hanno scoperto gravi vulnerabilità negli smartphone di Samsung che potrebbero essere sfruttate per estrarre dati riservati senza il consenso degli utenti. Il problema di sicurezza è presente nell’area riservata in cui vengono conservate le chiavi crittografiche e riguarda i Galaxy S8/S9/S10/S20/S21 per un totale di oltre 100 milioni di dispositivi.
Vulnerabilità in TrustZone
Gli smartphone Android utilizzano il Trusted Execution Environment (TEE) supportato dalla tecnologia TrustZone di ARM per isolare i dati sensibili dalle applicazioni. Il TEE esegue il sistema operativo TZOS (TrustZone Operating System), separato e isolato da quello principale. I produttori implementano le funzioni crittografiche all’interno di TZOS.
La gestione delle chiavi viene effettuata dall’Android Keystore mediante il Keymaster Hardware Abstraction Layer (HAL). L’implementazione di Samsung si chiama Keymaster Trusted Application che esegue tutti i calcoli correlati alla crittografia. I ricercatori dell’università di Tel Aviv hanno scoperto che l’applicazione non protegge i dati in modo corretto perché viene usata la stessa chiave crittografica.
La vulnerabilità può essere sfruttata anche per bypassare FIDO2 WebAuthn, una tecnologia usata per effettuare l’autenticazione online senza password. I ricercatori hanno prontamente segnalato il problema a Samsung. Il produttore ha già rilasciato le patch che risolvono il bug. Come detto, i dispositivi potenzialmente vulnerabili sono oltre 100 milioni. Non è noto il numero di quelli che hanno ricevuto l’aggiornamento, ma sicuramente ci sono ancora smartphone non protetti, in quanto non più supportati da Samsung.