۸ اسفند ۱۴۰۰ - ۱۰:۴۶
باگ بزرگ امنیتی گوشی های پرچمداری سامسونگ در بخش رمزنگاری فایل ها!
محققان اعلام کردند؛

باگ بزرگ امنیتی گوشی های پرچمداری سامسونگ در بخش رمزنگاری فایل ها!

کارشناسان هشدار داده‌اند که برخی از گوشی‌های پرچمدار برتر سامسونگ با یک نقص امنیتی بزرگ عرضه می‌شوند که می‌تواند به عوامل تهدید کننده محیطی، امکان هک شدن گوشی ها را فراهم سازد.

به گزارش بازار، کارشناسان هشدار داده‌اند که برخی از گوشی‌های پرچمدار برتر سامسونگ با یک نقص امنیتی بزرگ عرضه می‌شوند که می‌تواند به عوامل تهدید کننده محیطی، امکان هک شدن گوشی ها را فراهم سازد.

به گفته کارشناسان، حدود ۱۰۰ میلیون دستگاه گوشی تلفن همراه از جمله گوشی های پرچمدار مانند مدل‌های گلکسی S۲۱ و S۲۰ سامسونگ، همراه با گوشی‌های هوشمند قدیمی‌تر از جمله S۸، S۹ و S۱۰ در معرض خطر هستند.

گفته می شود، این نقص توسط گروهی از محققان امنیت سایبری به نام های آلون شاکوسکی، ایال رونن و آویشای وول کشف شده است.

به گفته این کارشناسان، خطرهای امنیتی با کدهای CVE-۲۰۲۱-۲۵۴۴۴ و CVE-۲۰۲۱-۲۵۴۹۰، گوشی های مذکور سامسونگ را تهدید می کنند.

عملکردهای ثانویه حساس تقریباً در همه تلفن‌های هوشمند اندرویدی از برنامه‌های عادی نصب شده بر روی این سیستم عامل جدا می‌شوند. گفته می شود امنیت رمزگذاری در گوشی های سامسونگ از طریق پروتکل (TEE) انجام می‌شود که توسط فناوری Arm’s TrustZone مورد پشتیبانی قرار کمی گرند. TEE اساساً در محیط سیستم عامل انحصاری خود به نام TrustZone Operating Systemفعالیت می کند.

این پروتکل، به تلفن های سامسونگ این امکان را می دهد که از محاسبات رمزنگاری TEE در سایر برنامه هایی که در اندروید کار می کنند استفاده کنند.

کلیدهای رمزنگاری یا حباب های ذخیره شده توسط Keymaster TA و از طریق AES-GCM رمزنگاری شده و در سیستم فایل اندروید ذخیره می شوند. اما مشکل اینجاست که در حالی که فایت های رمز نگاری شده فقط باید در TEE قابل خواندن باشند، در عمل - اینطور نیست.

محققان معتقدند، سامسونگ Keymaster TA را در مدل های S۸، S۹، S۱۰، S۲۰ و S۲۱ به شکلی ضعیف پیاده‌سازی کرده و همین امر، به محققان این امکان را داد که برنامه Keymaster را مهندسی معکوس کرده و کلیدها را از حباب‌های کلید محافظت شده بر روی سخت‌افزار استخراج کنند.

متیو گرین، دانشیار علوم کامپیوتر در مؤسسه امنیت اطلاعات جانز هاپکینز، در اظهار نظر در مورد این یافته‌ها در توییتر، گفت که سامسونگ می‌توانست برای هر کلید محافظت شده، کلید متفاوتی استخراج کند. اما در عوض سامسونگ اساسا این کار را نمی کند. سپس به کد لایه برنامه اجازه می دهند تا IV های رمزگذاری را انتخاب کند.

لازم به ذکر است، سامسونگ هنوز در مورد این یافته های کارشناسان اظهار نظر نکرده است.

کد خبر: ۱۳۷٬۶۰۲

اخبار مرتبط

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha