به گزارش بازار، کارشناسان هشدار دادهاند که برخی از گوشیهای پرچمدار برتر سامسونگ با یک نقص امنیتی بزرگ عرضه میشوند که میتواند به عوامل تهدید کننده محیطی، امکان هک شدن گوشی ها را فراهم سازد.
به گفته کارشناسان، حدود ۱۰۰ میلیون دستگاه گوشی تلفن همراه از جمله گوشی های پرچمدار مانند مدلهای گلکسی S۲۱ و S۲۰ سامسونگ، همراه با گوشیهای هوشمند قدیمیتر از جمله S۸، S۹ و S۱۰ در معرض خطر هستند.
گفته می شود، این نقص توسط گروهی از محققان امنیت سایبری به نام های آلون شاکوسکی، ایال رونن و آویشای وول کشف شده است.
به گفته این کارشناسان، خطرهای امنیتی با کدهای CVE-۲۰۲۱-۲۵۴۴۴ و CVE-۲۰۲۱-۲۵۴۹۰، گوشی های مذکور سامسونگ را تهدید می کنند.
عملکردهای ثانویه حساس تقریباً در همه تلفنهای هوشمند اندرویدی از برنامههای عادی نصب شده بر روی این سیستم عامل جدا میشوند. گفته می شود امنیت رمزگذاری در گوشی های سامسونگ از طریق پروتکل (TEE) انجام میشود که توسط فناوری Arm’s TrustZone مورد پشتیبانی قرار کمی گرند. TEE اساساً در محیط سیستم عامل انحصاری خود به نام TrustZone Operating Systemفعالیت می کند.
این پروتکل، به تلفن های سامسونگ این امکان را می دهد که از محاسبات رمزنگاری TEE در سایر برنامه هایی که در اندروید کار می کنند استفاده کنند.
کلیدهای رمزنگاری یا حباب های ذخیره شده توسط Keymaster TA و از طریق AES-GCM رمزنگاری شده و در سیستم فایل اندروید ذخیره می شوند. اما مشکل اینجاست که در حالی که فایت های رمز نگاری شده فقط باید در TEE قابل خواندن باشند، در عمل - اینطور نیست.
محققان معتقدند، سامسونگ Keymaster TA را در مدل های S۸، S۹، S۱۰، S۲۰ و S۲۱ به شکلی ضعیف پیادهسازی کرده و همین امر، به محققان این امکان را داد که برنامه Keymaster را مهندسی معکوس کرده و کلیدها را از حبابهای کلید محافظت شده بر روی سختافزار استخراج کنند.
متیو گرین، دانشیار علوم کامپیوتر در مؤسسه امنیت اطلاعات جانز هاپکینز، در اظهار نظر در مورد این یافتهها در توییتر، گفت که سامسونگ میتوانست برای هر کلید محافظت شده، کلید متفاوتی استخراج کند. اما در عوض سامسونگ اساسا این کار را نمی کند. سپس به کد لایه برنامه اجازه می دهند تا IV های رمزگذاری را انتخاب کند.
لازم به ذکر است، سامسونگ هنوز در مورد این یافته های کارشناسان اظهار نظر نکرده است.
نظر شما