0xNews - 삼성 갤럭시 스마트폰에서 하드웨어 암호화 기능에 취약점 발견
0xNews - 삼성 갤럭시 스마트폰에서 하드웨어 암호화 기능에 취약점 발견
이스라엘 텔아비브 대학교 연구팀 발표
https://eprint.iacr.org/2022/208.pdf
삼성전자 안드로이드 스마트폰의 하드웨어 지원 키스토어를 구현하고 암호화 설계 분석 결과
암호화 키 추출이 가능함을 확인
삼성전자 안드로이드 스마트폰 분석 기기 리스트
삼성 갤럭시 스마트폰 S8, S9, S10, S20, S21 등 총 5대
TEE Trusted Execution Environments 는 기밀성과 무결성을 보장하기 위해 보안에 중요한 작업을 수행하기 위해 TA Trusted Applications 실행을 위한 격리된 환경을 제공하는 보안 영역
안드로이드에서 하드웨어 지원 키 저장소는 TEE 내에서 암호화 키의 생성과 저장을 용이하게 하는 시스템
기본 운영 체제가 직접 접속하는 것을 방지하는 방식으로 기기에서 추출을 어렵게 만듬
안드로이드 하드웨어 지원 키 저장소 관련 문서 사이트 링크
https://source.android.com/security/keystore
대신 안드로이드 키스토어는 키마스터 TA 형식으로 API 를 노출
보안키 생성, 저장, 디지털 서명, 암호화를 위한 사용을 포함하여 이 환경 내에서 암호화 작업을 수행
삼성 모바일 기기에서 키마스터 TA 는 ARM TrustZone 기반 TEE 에서 실행
그러나 삼성 모바일 기기 내 구현에서 발견된 보안 취약점은 루트 권한을 가진 공격자에게 보안 요소에서 하드웨어로 보호된 개인 키를 복구할 수 있는 실행 가능한 경로를 제공할 수 있음을 의미
CVE-2021-25444
키마스터 TA 의 초기화 백터 IV Initialization Vector 재사용
SMR AUG-2021 릴리스1 이전 키마스터의 IV 재사용 취약점으로 인해 권한 있는 프로세스로 사용자 지정 키블롭 keyblob 암호를 해석 가능
취약점 대상 삼성 기기 모델 리스트
Galaxy S9
Galaxy J3 Top
Galaxy J7 Top
Galaxy J7 Duo
Galaxy Tab S4
Galaxy Tab-AS-Lite
Galaxy A6 Plus
Galaxy A9S
해당 취약점에 대한 상세 내용과 PoC 등에 대한 GitHub 공개 사이트 링크
https://github.com/shakevsky/keybuster/blob/main/poc/iv_reuse/README.md
CVE-2021-25490
키마스터 TA 의 다운그레이드 공격
SMR 2021년 10월 릴리스1 이전 키마스터의 키블롭 다운그레이드 공격은 공격자가 권한 있는 프로세스로 IV 재사용 취약점을 트리거할 수 있도록 함
취약점 대상 삼성 기기 모델 리스트
Galaxy S10
Galaxy S20
Galaxy S21
해당 취약점에 대한 상세 내용과 PoC 등에 대한 GitHub 공개 사이트 링크
https://github.com/shakevsky/keybuster/blob/main/poc/downgrade/README.md
결과적으로 키마스터 TA 에 대한 취약점 공격에 성공한다면 하드웨어로 보호되는 키와 TEE 로 보호되는 데이터에 무단 접속 가능
이러한 공격의 의미는 인증 우회에서 암호화 시스템이 제공하는 기본적인 보안 보장을 부실 수 있는 고급 공격에 이르기 까지 다양하게 발전 가능
위 취약점은 2021년 5월과 7월에 정보 공개, 삼성전자에 보고 후
2021년 8월과 10월에 보안 업데이트 제공
삼성전자 보안 업데이트 정보 사이트 링크
https://security.samsungmobile.com/securityUpdate.smsb
해당 취약점 정보는 올해, 2022년 8월 UENIX 보안 심포지엄에서 발표 예정
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.