Onderzoekers hebben een kwetsbaarheid ontdekt in de trusted execution environment op verschillende Samsung-telefoons. Een aanvaller zou wachtwoorden uit de Arm TrustZone-omgeving kunnen achterhalen doordat er een voorspelbare encryptiesleutel wordt gegenereerd.
Het onderzoek werd uitgevoerd door beveiligingsonderzoekers aan de Universiteit van Tel Aviv. Op de Real World Crypto-conferentie, die in april plaatsvindt, geven de onderzoekers een toelichting op de paper, genaamd Trust dies in darkness: shedding light on Samsung's TrustZone Keymaster design. In het onderzoek keken de onderzoekers naar de implementatie van Arm's TrustZone-architectuur in Samsung-telefoons. TrustZone is Arm's eigen trusted execution environment, een beveiligde enclave in een chip waarin cryptografische toepassingen zoals wachtwoordbeheer worden uitgevoerd. Tweakers schreef eerder een achtergrond over zulke tee's. De onderzoekers komen tot de conclusie dat de specifieke implementatie op de Galaxy S8, S9 en S10, maar ook de modernere S20 en S21 een kwetsbaarheid bevat waarmee het wachtwoord achterhaald kan worden.
De kwetsbaarheid zit in de Keymaster Trusted Application, een stuk software dat cryptografische taken uitvoert. Die Keymaster TA verpakt sommige aspecten zoals wachtwoorden in versleutelde blobs die alleen door de trusted execution environment kunnen worden gelezen. De manier waarop de AES-GCM-encryptie op die blobs wordt toegepast, is volgens de onderzoekers voorspelbaar als aanvallers een aanval op de Initialization Vector uitvoeren.
Die Initialization Vector is een salt die wordt toegevoegd aan een blob voordat die versleuteld wordt. De IV-salt is in bepaalde blob-versies die Samsung gebruikt, gebaseerd op factoren als de applicatiedata en een applicatie-ID. De onderzoekers ontdekten dat de Initialization Vector in combinatie met een encryptiesleutel daarom altijd hetzelfde, voorspelbare resultaat genereert. Een aanvaller kan daarmee 'triviale decryptie' uitvoeren, schrijven de onderzoekers.
Volgens hen zit de kwetsbaarheid in zeker honderd miljoen Samsung-toestellen. De wetenschappers hebben de bug doorgegeven aan Samsung, dat de kwetsbaarheid heeft geclassificeerd als CVE-2021-25444. Er is inmiddels een patch voor uitgebracht.