Samsung: Hundert Millionen Smartphones mit fehlerhafter Verschlüsselung ausgeliefert, Galaxy S8, S9, S10, S20 und S21 betroffen ↺
Ein aktuelles Paper (PDF) der Sicherheitsforscher Alon Shakevsky, Eyal Roen und Avishai Wool der Universität Tel-Aviv legt nahe, dass Samsung Millionen von Smartphones mit einer fehlerhaften Verschlüsselung ausgeliefert hat. Konkret konnten die Forscher durch Reverse-Engineering mehrere signifikante Schwachstellen im kryptografischen Design und der Code-Struktur finden.
Wie The Register berichtet, setzen Android-Smartphones auf eine Trusted Execution Environment, welche sicherheitsrelevante Funktionen von ganz normalen Programmen beziehungsweise Apps isoliert lassen soll. Diese Trusted Execution Environment operieren mit einem eigenen Betriebssystem. Die genaue Implementierung dieses Betriebssystems ist dabei den Herstellern von Smartphones überlassen.
Der Android Keystore ist dabei ein hardware-unterstützter Service zur Verwaltung von kryptografischen Schlüsseln. Der Keystore bietet Android-Software eine API, mit der etwa entsprechende Schlüssel erzeugt oder gespeichert werden können. Bei Samsung findet die Implementierung über eine sogenannte Trusted Application statt, welche Keymaster TA genannt wird. Dabei sollen Anwendung generell nur mit verschlüsselten Keys in Kontakt kommen, die geheimen Informationen liegen im Keymaster TA.
Diese Implementierung ist bei mehreren Samsung-Smartphones den Sicherheitsforschern zufolge mit Fehlern belastet, konkret sollen die Modell Galaxy S8, S9, S10, S20 und S21 von der fehlerhaften Implementierung betroffen sein, wobei die Zahl der betroffenen Geräte bei rund 100 Millionen Geräten liegen soll.
Problematisch ist so, dass die mehrmalige Verschlüsselung des gleichen Textes für das gleiche, verschlüsselte Resultat sorgt. Dies ist insofern problematisch, als dass damit das Verhalten der Verschlüsselung vorhersehbar wird. Tatsächlich konnten die Sicherheitsforscher auch nachweisen, dass bei bestimmten Geräten der Key-Blob eine bestimmte Anwendung immer von einem bestimmten Key-Wrapping-Key geschützt wird. Im Resultat wäre es im besten Fall möglich, dass ein Angreifer Hardware-geschützte Keys aus Key-Blobs wiederherstellen kann.
Den Sicherheitsforschern zufolge ist es durch die schwache Verschlüsselung auch möglich, FIDO2-WebAuthn und Google Secure Key Import zu umgehen. Samsung wurde offenbar bereits im Mai 2021 über zumindest einige Lücken informiert, wobei Samsung bereits mit Patches reagiert hat.