Si algo nos han enseñado casos como el del Samsung Galaxy Note 7 (que llegó incluso a España) es que los fabricantes tecnológicos no son perfectos. Pueden cometer fallos que, sin quererlo, repercutan a los usuarios. Uno de estos últimos errores podría salirle muy caro a Samsung, ya que según unos investigadores, aproximadamente 100 millones de dispositivos de la firma habrían sido vendidos con una vulnerabilidad importante.
Es lo que aseguran los investigadores Avishai Wool, Eyal Ronen y Alon Shakevsky en su artículo titulado Trust Dies in Darkness: Shedding Light on Samsung's TrustZone Keymaster Design, que explica que millones de dispositivos se comercializaron con problemas en su sistema de almacenamiento de claves criptográficas.
Este problema, a grandes rasgos, podría provocar que hackers con conocimientos técnicos específicos puedan acceder a la información del cifrado que el teléfono mantiene protegido con hardware dedicado en el propio teléfono, algo que demostraron los investigadores aplicando ingeniería inversa en sus investigaciones.
Vulnerabilidad en los Samsung
Estos investigadores han determinado que este problema está presente en prácticamente todas las generaciones de dispositivos Galaxy de la gama S de los últimos años, incluyendo a los S8, S9, S10, S20 y S21. Este problema permitiría a ciberdelincuentes extraer claves criptográficas saltándose la seguridad de hardware que implementan estos dispositivos.
Prácticamente todos los dispositivos Android que usan un chip con arquitectura ARM usan lo que se conoce como Trusted Execution Environment o TEE, y este está sustentado por la tecnología de ARM TrustZone, que esencialmente se encarga de mantener funciones de seguridad confidenciales apartadas de las aplicaciones normales.
Estos entornos ejecutan su propio sistema operativo, el TrustZone Operating System o TZOS, y es tarea de los fabricantes implementar las funciones criptográficas más importantes dentro de TZOS. A su vez, el sistema Android Keystore es el que permite almacenar las claves criptográficas, ofreciendo una gestión de estas claves a través del Keymaster Hardware Abstraction Layer o HAL.
¿Dónde está el error aquí? Samsung implementó HAL a través de una aplicación de confianza, "Keymaster TA", que se ejecuta directamente en TrustZone y llevar a cabo operaciones criptográficas de todo tipo. Estos resultados se puden usar en aplicaciones usadas en entornos no tan seguros en Android. Por otra parte, Keymaster TA almacena estas claves como blobs, cifradas con AES-GCM. En definitiva, que solo pueden ser legibles dentro de TEE.
El problema es que Samsung implementó de forma incorrecta Keymaster TA en estos teléfonos, permitiendo a los investigadores realizar ingeniería inversa en la aplicación demostrando que podrían realizar ciertos ataques, para obtener las claves de los blobs, que están protegidas por hardware. Es decir, que se presentaba una vía para que los atacantes obtuvieran la información más sensible del dispositivo.
Actualiza tu dispositivo ya
Dado que este problema ha afectado a una gran cantidad de dispositivos Galaxy, incluyendo generaciones de teléfonos a día de hoy obsoletas, el riesgo potencial era muy grande. Afortunadamente, Samsung lanzó una serie de actualizaciones de seguridad entre agosto y octubre de 2021 para tapar el problema, según TechCrunch.
Si has mantenido actualizado tu dispositivo Galaxy en los últimos meses y has instalado las actualizaciones de seguridad pertinentes, no deberías preocuparte. Si por el contrario no has actualizado tu dispositivo en este tiempo, es muy importante que actualices lo antes posible tu Samsung Galaxy S si tienes una de las generaciones S8, S9, S10, S20 y S21.
También te puede interesar..
- Samsung Galaxy Z Flip 3: probamos el móvil plegable más pequeño y elegante
- Adiós al Galaxy Note: Samsung no tendría planes para lanzar nuevos modelos
- El móvil chollo de Samsung ha dejado de serlo: probamos el Galaxy S21 FE