روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ سامسونگ حدود 100 میلیون گوشی هوشمند را با رمزگذاری نادرست ارسال کرده است، از جمله مدلهایی از گلکسیاس 8 2017 تا گلکسیاس 21 که سال گذشته عرضه شد. محققین آنچه را که نقص طراحی رمزنگاری «شدید» نامیدهاند کشف کردند؛ نقصی که در حقیقت میتواند به مهاجمان اجازه دهد کلیدهای رمزنگاری مبتنی بر سختافزار دستگاهها را جابجا کنند: رمزهایی که مخزن ارزشمند دادههای حیاتی امنیتی موجود در اسمارتفونها را باز میکند. در ادامه با ما همراه شوید تا ماجرای ضعیف بودن نحوه رمزگذاری دادههای مهم در اسمارتفونها سامسونگی را بررسی کنیم.
مهاجمین سایبری حتی میتوانند از گامهای اشتباه رمزنگاری سامسونگ - از زمانی که در CVEهای متعدد مورد بررسی قرار گرفتهاند – برای پایین آوردن کیفیت پروتکلهای امنیتی یک دستگاه استفاده کنند. بدینترتیب تلفن به گونهای تنظیم میشود که در برابر حملات آینده آسیب پذیر باشد: روشی که به عنوان به IV (حملات استفاده مجدد برداراولیه) معروف است. حملات استفاده مجدد IV رمزگذای را تصادفیسازی میکنند و این تضمین میدهد حتی اگر چندین پیام با متن ساده یکسان رمزگذاری شوند، متنهای رمزی تولید شده هر کدام متمایز خواهند بود.
پیادهسازی فناوری غیرقابلاعتماد TrustZone
دانشگاهیان در مقالهای در قالب پیدیاف عنوان "اعتماد در تاریکی میمیرد: بررسی طراحی TrustZone Keymaster سامسونگ" - نوشته آلون شاکوسکی، ایال رونن و آویشای وول اینطور توضیح می دهند که امروزه، اسمارتفونها دادههایی را کنترل میکنند که شامل پیامها، تصاویر و فایلهای حساس، مدیریت کلید رمزنگاری، احراز هویت وب FIDO2، داده های مدیریت حقوق دیجیتال یا همان DRM، داده برای خدمات پرداخت تلفن همراه مانند Samsung Pay و مدیریت هویت سازمانی میشود. نویسندگان این مقاله قرار است در سمپوزیوم آینده USENIX Security، 2022 در ماه آگوست، آسیب پذیریها را با جزئیات ارائه کنند. نقصهای طراحی عمدتاً بر دستگاههایی تأثیر میگذارد که از فناوری TrustZone ARM استفاده میکنند: پشتیبانی سختافزاریِ ارائهشده توسط تلفنهای هوشمند اندروید مبتنی بر ARM (اکثریت بر arm مبتنی هستند) برای یک محیط اجرایی قابل اعتماد[1] برای اجرای عملکردهای حساس به امنیت[2]. فناوری TrustZone در واقع یک تلفن را به دو بخش تقسیم میکند که بهعنوان دنیای عادی (برای اجرای کارهای معمولی مانند سیستمعامل اندروید) و دنیای امن، که زیرسیستم امنیتی و جایی که همه منابع حساس در آن قرار دارند، کنترل میکند. دنیای امن فقط برای برنامههای کاربردی قابل اعتمادی که برای عملکردهای حساس به امنیت، از جمله رمزگذاری استفاده میشوند، قابل دسترسی میباشد.
نظر متخصصین کریپتوگرافی
متیو گرین، دانشیار علوم کامپیوتر در موسسه امنیت اطلاعات جانز هاپکینز، در توییتر توضیح داد که سامسونگ نحوه رمزگذاری دادههای مهم در گوشیهایش "نقص جدی" داشته و این روند را "به طرز شرمآوری بد" خواند. گرین گفت، «آنها از یک رمز استفاده کردند و اجازه استفاده مجدد از IV را دادند. سامسونگ همچنین به کد لایه برنامه اجازه میدهد تا IV های رمزگذاری را انتخاب کند». به اعتقاد او تصمیم بر اتخاذ چنین طراحیای راه را برای رمزگشاییهای جزئی باز میکند.
پاول داکلین نیز دانشمند بخش تحقیقاتی Sophos نویسندگان کد را گناهکارانِ کریپتوگرافیک خواند. او میگوید، «آنها از الگوریتم مناسب رمزگذاری به طور نامناسبی استفاده کردند. متأسفانه کد کریپتوگرافیک به ظاهر امنِ سامسونگ نتوانسته بخوبی عمل کند. در واقع به یک اپ اجازه میدهد خارج از اجزای سختافزاری امن رمزگذاری اجرا شود».
این نقایص باعث میشوند استانداردهای امنیتی دور زده شوند
نقصهای امنیتی نه تنها به مجرمان سایبری اجازه میدهند تا کلیدهای رمزنگاری ذخیرهشده در دستگاه را سرقت کنند، بلکه همینطور آنها را قادر میسازد تا استانداردهای امنیتی مانند FIDO2 را دور بزنند.طبق گزارش The Register، تا زمانی که محققین در ماه مه 2021 نقصها را برای سامسونگ فاش کردند، نزدیک به 100 میلیون گوشی سامسونگ گلکسی در معرض خطر قرار گرفتند. سامسونگ با انتشار پچی برای دستگاههای آسیبدیده که آدرس CVE-2021-25444 را نشان میدهد، به افشای دانشگاهیان پاسخ واکنش نشان داد: یک آسیبپذیری استفاده مجدد IV در برنامه مورد اعتماد Keymaster (TA) که در TrustZone اجرا میشود. Keymaster TA عملیات رمزنگاری را در دنیای امن از طریق سخت افزار از جمله یک موتور رمزنگاری انجام میدهد. Keymaster TA از حبابها[3] استفاده میکند که کلیدها از طریق AES-GCM رمزگذاری شدهاند. این آسیبپذیری امکان رمزگشایی حبابهای کلید سفارشی را فراهم میکرد. سپس، در جولای 2021، محققین یک حمله downgrade را فاش کردند - حمله ای که به مهاجم اجازه میداد آسیب پذیری استفاده مجدد IV را با فرآیند ممتاز[4] راه اندازی کند. سامسونگ پچ دیگری – برای پرداختن به CVE-2021-25490 منتشر کرد؛ معضلی که پیادهسازی حبابهای قدیمی را از دستگاههایی مانند گلکسی S10، S20 و S21 سامسونگ حذف کرده بود.
مشکل طراحی
به گفته محققینن، مشکل فقط نحوه اجرای رمزگذاری توسط سامسونگ نیست. فروشندگان نیز در این امر دخیلند: آنها اذعان داشتند سامسونگ و کوالکام طرحهای رمزنگاری خود را بسیار محرمانه پیش میبرند. طرحهای رمزنگاری باید از گوشه امن و تاریک خود دربیایند و رویشان مشورتهای بیشتری صورت گیرد.
هیچ امنیتی نباید در ابهام باشد
مایک پارکین، مهندس فنی ارشد شرکت SaaS چنین میگوید که رمزنگاری درست کاری پیچیده است و نمیتواند سرسری انجام شود. این کار ماهیتی پیچیده دارد که تنها برخی افراد هستندکه میتوانند روی آن تحلیل درستی ارائه دهند. متخصصین این حوزه بسیار انگشتشمار و محدودند. وی در ادامه افزود، «یک طرح رمزگذاری بهدرستی طراحی و پیادهسازیشده بر کلیدها متکی است و ایمن باقی میماند، حتی اگر مهاجم ریاضیات و نحوه کدگذاری آن را بداند. البته تا زمانی که کلید در اختیارشان قرار نگیرد».
ضمن تأکید بر مبهم نبودن راهکارهای امنیتی وی خاطرنشان کرد که محققین توانستند مهندسی معکوس را روی سامسونگ پیادهسازی کرده و نقصها را شناسایی کنند. پارکین در ادامه گفت، «اگر محققین دانشگاهی توانستند این کار را انجام دهند، مسلم است که دولت، سازمانهای جنایتکار بزرگ و حمایتشده دولتی نیز میتوانند این کار را انجام دهند و اینجاست که همهچیز پیچیدهتر میشود». به طور کلی متخصصین بر این باورند که انتخاب سامسونگ در استفاده از AES خوب بوده است اما نتوانسته طریقه درست بکارگیری آن را بدرستی درک کند. گمان میرود ممیزی کامل سیستم بتواند جلوی تبعات منفی این غفول را بگیرد.
[1] TEE (Trusted Execution Environment)
[2] Security-sensitive functions
[3] Blobs
[4] Privileged
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.