Fallo

100 millones de móviles Samsung estuvieron expuestos al robo de las claves de usuario entre 2017 y 2021

La vulnerabilidad, que permitía realizar tres tipos de ataques contra la seguridad criptográfica, fue solucionada por la compañía mediante actualizaciones de seguridad en 2021

Samsung Galaxy S21.
Samsung Galaxy S21.SAMSUNGSAMSUNG

Una vulnerabilidad en el entorno de seguridad criptográfica, que expuso ante ciberataques las claves de usuario protegidas por “hardware”, afectó a 100 millones de móviles Samsung entre 2017 y 2021. El error fue solucionado por la compañía con dos actualizaciones de seguridad que lanzó en agosto y octubre del año pasado, según informa Europa Press.

El error, descubierto investigadores de la Universidad de Tel Aviv (Israel), se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles.

Como informan los autores en el estudio, el diseño criptográfico y la implementación de un sistema apoyado en "hardware" para proteger las claves de los móviles de Samsung mediante entornos de ejecución fiables presentaba “errores severos de diseño”.

Estos problemas afectaban a las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017 y que son predecesoras directas de los Galaxy S22 de este año.

A través de técnicas de ingeniería inversa y del análisis de la estructura de código de la implementación TrustZone de Samsung, los investigadores de la Universidad de Tel Aviv han probado la viabilidad de tres técnicas de ataque que exponen la información criptográfica de los "smartphones".

La primera de ellas consta de un ataque de reutilización al protocolo criptográfico AES-GCM, con el que un cibercriminal podría extraer claves protegidas por "hardware". A través de ciertas técnicas de ataque, incluso los dispositivos más recientes de Samsung podían resultar afectados.

Asimismo, los investigadores han probado la viabilidad de ataques de extracción de claves y las implicaciones de ataques de niveles más altos con servidores remotos como los de identificación en cuentas mediante WebAuthn con el protocolo FIDO2 o Secure Key Import de Google.

Tras conocer las vulnerabilidades investigadas, Samsung lanzó un parche de seguridad para solventar el problema de sus “smartphones” en agosto del año pasado, lo que completó con una actualización posterior en octubre para acabar de proteger sus dispositivos.