072 - 201 61 16 31722016116
Slide

Wij bouwen jouw unieke
Game PC op maat

Naar eigen budget samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig & gebouwd met aandacht
Uitvoerig door ons getest

Naar eigen wens samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig en gebouwd met aandacht
Uitvoerig door ons getest

Hans
Jordi

Game PC Expert
+ 10 jaar ervaring

Software Expert
+ 20 jaar ervaring

Slide
De kracht van de NVIDIA GeForce RTX 3090 Ti maakt intens gamen mogelijk.
Ontdek de videokaarten in één van onze builders.
previous arrow
next arrow

Onderzoekers vinden kwetsbaarheid in beveiligde enclave van sommige Galaxy-telefoons

datum: 24-02-2022Categorie: SoftwareBron: Tweakers

Onderzoekers hebben een kwetsbaarheid ontdekt in de vertrouwde uitvoeringsomgeving op verschillende Samsung-telefoons. Een aanvaller kan wachtwoorden uit de Arm TrustZone-omgeving halen door een voorspelbare encryptiesleutel te genereren.

Het onderzoek werd uitgevoerd door beveiligingsonderzoekers van de Universiteit van Tel Aviv. Op de Real World Crypto-conferentie, die in april plaatsvindt, zullen de onderzoekers commentaar geven op de paper, getiteld Trust dies in duisternis: licht werpen op Samsung's TrustZone Keymaster-ontwerp . In het onderzoek keken de onderzoekers naar de implementatie van Arm's TrustZone-architectuur in Samsung-telefoons. TrustZone is Arm's eigen vertrouwde uitvoeringsomgeving , een veilige enclave binnen een chip die cryptografische toepassingen uitvoert, zoals wachtwoordbeheer. Tweakers schreven eerder al een achtergrond over dergelijke tees . De onderzoekers komen tot de conclusie dat de specifieke uitvoering op de Galaxy S8, S9 en S10, maar ook de modernere S20 en S21, een kwetsbaarheid bevat waarmee het wachtwoord kan worden achterhaald.

Het beveiligingslek zit in de Keymaster Trusted Application, een stukje software dat cryptografische taken uitvoert. Die Keymaster TA verpakt sommige aspecten, zoals wachtwoorden, in versleutelde blobs die alleen kunnen worden gelezen door de vertrouwde uitvoeringsomgeving. De manier waarop de AES-GCM-codering op die blobs wordt toegepast, is voorspelbaar, zeggen de onderzoekers, als aanvallers een aanval uitvoeren op de Initialization Vector.

Die initialisatievector is een salt die aan een blob wordt toegevoegd voordat deze wordt versleuteld. Het IV-zout in bepaalde blob-versies die Samsung gebruikt, is gebaseerd op factoren zoals de applicatiegegevens en een applicatie-ID. De onderzoekers ontdekten dat de Initialization Vector in combinatie met een encryptiesleutel dus altijd hetzelfde, voorspelbare resultaat oplevert. Een aanvaller kan het gebruiken om 'triviale decodering' uit te voeren, schrijven de onderzoekers.

Volgens hen zit de kwetsbaarheid in zeker honderd miljoen Samsung-toestellen. De wetenschappers hebben de bug gemeld bij Samsung, die de kwetsbaarheid heeft geclassificeerd als CVE-2021-25444 . Inmiddels is er een patch uitgebracht.

Nieuws overzicht
KvK nummer:  68747640
BTW nummer:  NL857574176B01