ガジェット

テルアビブ大学の研究者曰く、ARM の TrustZone のセキュリティ実装にはオープンな標準が必要

Samsung 製 Android スマートフォンで TrustZone OS (TZOS) の暗号機能に見つかった 2 件の脆弱性について、発見したイスラエル・テルアビブ大学のチームが論文 (PDF) と POC を公開している
(The Register の記事
Android Police の記事
SlashGear の記事)。

ARM ベースの Android スマートフォンでは Android OS から独立して Trusted Execution Environment (TEE) 上で実行する TZOS にセキュリティ上重要な暗号機能が実装されるが、その暗号機能実装はベンダーに任されており、非公開でプロプライエタリな設計になっているという。研究チームは Samsung のフラッグシップデバイス Galaxy S シリーズを調査し、ハードウェアベースのキーストア (Keymaster TA) の暗号設計と実装を明らかにした。

2 件の脆弱性は Galaxy S9 の AES-GCM で見つかった IV 再利用の脆弱性 (CVE-2021-25444) と、より新しい Galaxy S10 / S20 / S21 でも IV 再利用攻撃を可能にするキーブロブダウングレード攻撃の脆弱性 (CVE-2021-25490)。前者は昨年 5 月に Samsung へ報告し、Galaxy S9 のほか Galaxy J3 Top / J7 Top / J7 Duo / TabS4 / Tab-A-S-Lite / A6 Plus / A9S を対象としたパッチが 8 月に公開されている。後者は 7 月に報告し、Android P 以降をプリインストールしたデバイスを対象としたパッチが 10 月に公開された。こちらのパッチではレガシーなキーブロブ実装が完全に削除されたとのこと。いずれの脆弱性も Galaxy S9 よりも古い S8 には存在しない。

今回の脆弱性は 1 億台程度の Samsung 製デバイスに適用されるのみだが、ベンダー各社が TZOS や TA (Trusted Application) のセキュリティや暗号の設計・実装を秘密にすることが危険な落とし穴になっている。各社はプロプライエタリシステムのリバースエンジニアリングの難しさに依存するのではなく、外部の研究者によって十分な検査ができるようにすべきだと研究チームは結論付けている。

すべて読む

| セキュリティセクション

| ハードウェア

| セキュリティ

| 暗号
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

イスラエル・テルアビブ、家庭や小規模オフィスの Wi-Fi は 70 % が容易にクラックできるとの調査結果
2021年11月02日

メモリバスが発する電磁波を利用してエアギャップ環境からデータを盗む「AIR-FI」
2020年12月22日

Snapdragonに400個を超える脆弱性「Achilles」が見つかる。Check Pointが発見
2020年08月18日

Nintendo Switchでは不正行為に対し本体やゲーム単位でのBANが行える
2018年07月10日

電力管理システムを悪用してARM系CPUのTrustZoneをハックする手法が報告される
2017年09月27日

市庁舎が巨大テトリスに変わるイスラエル・テルアビブ
2016年09月16日

パソコンの電位の揺らぎからRSA秘密鍵などが解析される
2014年09月18日

パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される
2013年12月23日

AMD、ARM のセキリュリティ技術を 2013 年以降の APU に統合
2012年06月18日

ソースコードを元にソフトウェアの異常な動作を検知する侵入検知システム
2008年09月30日

Source: スラッシュドット