Sicherheitsprobleme bei Samsung: Quellcode geklaut, unsichere Kryptografie

Published by hyph on


Samsung hat gerade mit mehreren Sicherheitsproblemen zu kämpfen: Einerseits verkündet eine Gruppe Cyber-Einbrecher, sie hätte größere Mengen an Quellcode bei Samsung geklaut und veröffentliche den Datenfundus. Andererseits hat eine Forschergruppe die Trusted Execution Environment von einigen aktuellen Samsung-Smartphones untersucht und stieß dabei auf grundlegende Fehler bei der Kryptografie.

Die Einbrecher, die bei Samsung auf Erkundungstour gingen, traten bereits vergangene Woche ins Rampenlicht: Die Gruppe namens Lapsus hatte bei Nvidia Code-Signing-Zertifikate gestohlen und veröffentlicht, welche Cyberkriminelle umgehend zum Signieren von Malware missbrauchten. Der jetzige Datenraubzug soll rund 190 GByte an Quelltexten von Samsung umfassen, darunter etwa der von Trusted Apps in der Trusted Execution Environment, und per Peer-to-Peer-Netzwerk verbreitet werden.

Im Datenbestand sollen sich laut Lapsus weiterhin Quellen von DRM-Modulen sowie Keymaster/Gatekeeper befinden. Auch die biometrischen Entsperr-Algorithmen mitsamt der Zugriffe auf die Sensoren, die Bootloader-Quellen aller aktuellen Samsung-Geräte einschließlich Knox-Daten und Authentifizierungs-Code, diverse andere Daten sowie vertrauliche Quelltexte von Qualcomm seien im Fundus enthalten.

Auch von Samsungs Onlinediensten sei Code enthalten, etwa vom Aktivierungsserver, der bei der Erstinstallation der Smartphones kontaktiert wird. Aber auch die Quellen der Kontenverwaltung finde sich im Datenpaket.

ARM-basierte Android-Smartphone nutzen die TrustZone-Hardware-Unterstützung, um in einer Trusted Execution Environment (TEE) sicherheitsrelevante Funktionen umzusetzen. Diese TEE läuft isoliert und separiert mit einem eigenen TrustZone Operating System (TZOS) parallel zu Android. Die Implementierung kryptografischer Funktionen innerhalb des TZOS bleibt dabei den Herstellern überlassen, erläutern die Autoren der Analyse Eyal Ronen, Alon Shakevsky und Avishai Wool.

Das Problem bestand dabei in der Umsetzung des Schlüsselspeichers in der TEE bei den Samsung-Smartphones S8, S9, S10, S20 und S21. Samsung nutzt die AES-CGM-Verschlüsselung, um schützenswerte Daten-Blobs zu verschlüsseln, die im allgemein zugreifbaren Dateisystem liegen. Insbesondere die Implementierung des genutzten Initialisierungsvektors dafür war jedoch stark verbesserungsbedürftig: Als Bestandteile verwendete Samsung App-Namen, App-Daten und statische Zeichenketten.

Dadurch werde jeder Daten-Blob einer App mit demselben Schlüssel verschlüsselt, schreiben die Forscher. Zum Ent- und Verschlüsseln ließ sich zudem ein eigener Initialisierungsvektor mitgeben, sodass Angreifer am Ende mithilfe einer bösartigen App schützenswerte Daten wie Schlüssel auslesen konnten. In einem Beispiel konnten die Sicherheitsforscher an als sicher geltende FIDO2-Login-Daten gelangen und sich damit anmelden. Eine weitere Schwachstelle ermöglichte den Forschern, auf neueren Samsung-Smartphones die Nutzung der unsicheren alten Version mit obigen Fehlern zu erzwingen.

Die Sicherheitslücken hat Samsung bereits im vergangenen Jahr auf betroffenen, noch unterstützten Geräten geschlossen. Möglicherweise können Angreifer durch die Quellcode-Lecks noch weitere Sicherheitsprobleme finden, die Samsung dann sehr schnell beheben muss, um die große Nutzerbasis zu schützen.

[Update] 07.03.2022 12:45 Uhr. Im letzten Absatz präziser erläutert, welche Geräte mit Aktualisierungen versorgt wurden.


(dmk)

Zur Startseite

Categories: Uncategorized

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published.