Una vulnerabilidad en 100 millones de móviles de Samsung expuso sus claves criptográficas

Se han visto afectadas las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017.

Guardar

Primer plano del logo de Samsung en una tienda en Moscú ©TEA123RF.COM.
Primer plano del logo de Samsung en una tienda en Moscú ©TEA123RF.COM.

Cien millones de smartphones de Samsung han resultado afectados por una vulnerabilidad en el entorno de seguridad criptográfica de la marca surcoreana, lo que ha dejado expuestas ante ciberataques las claves de usuario protegidas por 'hardware', aunque la compañía ya lo ha solucionado, tal y como informa Europa Press.

El error, que han descubierto investigadores de la Universidad de Tel Aviv (Israel), se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles.

Como informan los autores en el estudio, el diseño criptográfico y la implementación de un sistema apoyado en hardware para proteger las claves de los móviles de Samsung mediante entornos de ejecución fiables presentaba "errores severos de diseño".

Estos problemas afectaban a las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017 y que son predecesoras directas de los Galaxy S22 de este año.

A través de técnicas de ingeniería inversa y del análisis de la estructura de código de la implementación TrustZone de Samsung, los investigadores de la Universidad de Tel Aviv han probado la viabilidad de tres técnicas de ataque que exponen la información criptográfica de los smartphones.

La primera de ellas consta de un ataque de reutilización al protocolo criptográfico AES-GCM, con el que un cibercriminal podría extraer claves protegidas por 'hardware'. A través de ciertas técnicas de ataque, incluso los dispositivos más recientes de Samsung podían resultar afectados.

Asimismo, los investigadores han probado la viabilidad de ataques de extracción de claves y las implicaciones de ataques de niveles más altos con servidores remotos como los de identificación en cuentas mediante WebAuthn con el protocolo FIDO2 o Secure Key Import de Google.

Tras conocer las vulnerabilidades investigadas, Samsung lanzó un parche de seguridad para solventar el problema de sus smartphones en agosto del año pasado, lo que completó con una actualización posterior en octubre para acabar de proteger sus dispositivos.