Alors que Samsung se targue depuis plusieurs années de l'intégration de clés de chiffrement au sein de ses smartphones, il apparait que cela fait plus de quatre années que le système proposé est défaillant...

Des chercheurs en sécurité de Tel-Aviv ont ainsi découvert des failles critiques dans l'implémentation de la TrustZone qui sert de coffre-fort cryptographique (Hardware Backed Keystore) et qui permette de générer et manipuler des clés de chiffrement pour les applications Android.

Galaxy S9 coloris

Les failles sont arrivées avec le lancement du Galaxy S9 en 2018 suite à une erreur de paramétrage d'initialisation de l'algorithme AES-GCM. Depuis, un pirate capable de prendre le contrôle d'Android à distance depuis une attaque quelconque est en mesure de récupérer toutes les clés de chiffrement qui ont été générées sur l'appareil.

Cette faille n'était toutefois pas exploitable sur les appareils suivants puisque la gestion des clés de chiffrement s'appuyait sur un protocole différent. Néanmoins, ces appareils pouvaient être rétrogradés vers le processus précédent propre au Galaxy S9, et devenaient ainsi vulnérables au siphonnage des clés de chiffrement.

Au total, ce sont donc plus de 100 millions de smartphones Samsung dans le monde qui sont concernés par ces failles. Heureusement, Samsung a corrigé le tir en aout 2021 concernant la faille du S9 et en octobre 2021 pour la possibilité de rétrograder.