El error se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles. (Foto: Samsung)
El error se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles. (Foto: Samsung)
/ SAMSUNG
Agencia Europa Press

Alrededor de 100 millones de ‘smartphones’ de Samsung han resultado afectados por una vulnerabilidad en el entorno de seguridad criptográfica de la marca surcoreana, lo que expuso ante ciberataques las claves de usuario protegidas por ‘hardware’, aunque la compañía ya lo ha solucionado.

PUEDES VER: Samsung Galaxy S22 elige a Google Mensajes como su app de mensajería por defecto

El error, que han descubierto investigadores de la Universidad de Tel Aviv (Israel), se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles.

Como informan los autores en el estudio, el diseño criptográfico y la implementación de un sistema apoyado en ‘hardware’ para proteger las claves de los móviles de Samsung mediante entornos de ejecución fiables presentaba “errores severos de diseño”.

PUEDES VER: Nueva serie Samsung Galaxy S22: potencia, diseño e imágenes de impacto para una experiencia única

Ante la revelación de este incidente, El Comercio contactó a Samsung para conocer su descargo sobre esta vulnerabilidad masiva en sus equipos. La compañía indicó: “Samsung tiene como prioridad la seguridad de los dispositivos Galaxy. Buscamos constantemente formas de mejorar la seguridad de nuestros productos y agradecemos cualquier aporte de las comunidades de investigación. El problema informado se reconoció y se solucionó mediante actualizaciones de seguridad desde agosto de 2021. Recomendamos a nuestros usuarios que mantengan sus dispositivos actualizados con el software más reciente para disfrutar de experiencias móviles Galaxy seguras y convenientes.”

Estos problemas afectaban a las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017 y que son predecesoras directas de los Galaxy S22 de este año.

A través de técnicas de ingeniería inversa y del análisis de la estructura de código de la implementación TrustZone de Samsung, los investigadores de la Universidad de Tel Aviv han probado la viabilidad de tres técnicas de ataque que exponen la información criptográfica de los ‘smartphones’.

PUEDES VER: Nueva serie Samsung Galaxy S22: potencia, diseño e imágenes de impacto para una experiencia única

La primera de ellas consta de un ataque de reutilización al protocolo criptográfico AES-GCM, con el que un cibercriminal podría extraer claves protegidas por ‘hardware’. A través de ciertas técnicas de ataque, incluso los dispositivos más recientes de Samsung podían resultar afectados.

Asimismo, los investigadores han probado la viabilidad de ataques de extracción de claves y las implicaciones de ataques de niveles más altos con servidores remotos como los de identificación en cuentas mediante WebAuthn con el protocolo FIDO2 o Secure Key Import de Google.

Tras conocer las vulnerabilidades investigadas, Samsung lanzó un parche de seguridad para solventar el problema de sus ‘smartphones’ en agosto del año pasado, lo que completó con una actualización posterior en octubre para acabar de proteger sus dispositivos.

VIDEO RELACIONADO

¿Cómo puedo proteger el equipo tecnológico de un niño contra contenidos dañinos y ciberdelincuentes? - LPD
Con las festividades de fin de año próximas a ocurrir, varios padres están comprando smartphones, tablets o PC a sus hijos. En este video, te brindamos una serie de recomendaciones a tomar en cuenta para blindar sus equipos tecnológicos de posibles problemas.

TE PUEDE INTERESAR:

Contenido sugerido

Contenido GEC