Alrededor de 100 millones de ‘smartphones’ de Samsung han resultado afectados por una vulnerabilidad en el entorno de seguridad criptográfica de la marca surcoreana, lo que expuso ante ciberataques las claves de usuario protegidas por ‘hardware’, aunque la compañía ya lo ha solucionado.
PUEDES VER: Samsung Galaxy S22 elige a Google Mensajes como su app de mensajería por defecto
El error, que han descubierto investigadores de la Universidad de Tel Aviv (Israel), se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles.
Como informan los autores en el estudio, el diseño criptográfico y la implementación de un sistema apoyado en ‘hardware’ para proteger las claves de los móviles de Samsung mediante entornos de ejecución fiables presentaba “errores severos de diseño”.
PUEDES VER: Nueva serie Samsung Galaxy S22: potencia, diseño e imágenes de impacto para una experiencia única
Ante la revelación de este incidente, El Comercio contactó a Samsung para conocer su descargo sobre esta vulnerabilidad masiva en sus equipos. La compañía indicó: “Samsung tiene como prioridad la seguridad de los dispositivos Galaxy. Buscamos constantemente formas de mejorar la seguridad de nuestros productos y agradecemos cualquier aporte de las comunidades de investigación. El problema informado se reconoció y se solucionó mediante actualizaciones de seguridad desde agosto de 2021. Recomendamos a nuestros usuarios que mantengan sus dispositivos actualizados con el software más reciente para disfrutar de experiencias móviles Galaxy seguras y convenientes.”
Estos problemas afectaban a las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017 y que son predecesoras directas de los Galaxy S22 de este año.
A través de técnicas de ingeniería inversa y del análisis de la estructura de código de la implementación TrustZone de Samsung, los investigadores de la Universidad de Tel Aviv han probado la viabilidad de tres técnicas de ataque que exponen la información criptográfica de los ‘smartphones’.
PUEDES VER: Nueva serie Samsung Galaxy S22: potencia, diseño e imágenes de impacto para una experiencia única
La primera de ellas consta de un ataque de reutilización al protocolo criptográfico AES-GCM, con el que un cibercriminal podría extraer claves protegidas por ‘hardware’. A través de ciertas técnicas de ataque, incluso los dispositivos más recientes de Samsung podían resultar afectados.
Asimismo, los investigadores han probado la viabilidad de ataques de extracción de claves y las implicaciones de ataques de niveles más altos con servidores remotos como los de identificación en cuentas mediante WebAuthn con el protocolo FIDO2 o Secure Key Import de Google.
Tras conocer las vulnerabilidades investigadas, Samsung lanzó un parche de seguridad para solventar el problema de sus ‘smartphones’ en agosto del año pasado, lo que completó con una actualización posterior en octubre para acabar de proteger sus dispositivos.
VIDEO RELACIONADO
TE PUEDE INTERESAR:
- Samsung Galaxy S22 elige a Google Mensajes como su app de mensajería por defecto
- Nueva serie Samsung Galaxy S22: potencia, diseño e imágenes de impacto para una experiencia única
- Galaxy S22: el smartphone con el que podrás hacer fotos a tu mascota como todo un profesional
- Unpacked 2022 | El nuevo Galaxy S22 Ultra de Samsung llega para romper todos los límites
- Galaxy S21 FE 5G, un buen smartphone de Samsung que no llega en el mejor momento