tecnología

Las claves de millones de móviles de Samsung quedaron expuestas: ¿cuál es la razón?

El problema afectó principalmente a las últimas familias de buques insignia lanzadas al mercado por Samsung.


Alrededor de 100 millones de teléfonos inteligentes de Samsung resultaron afectados por una vulnerabilidad en el entorno de seguridad criptográfica de la marca surcoreana, lo que expuso ante ciberataques las claves de usuario protegidas por ‘hardware’. Así lo determinó un equipo de investigadores de la Universidad de Tel Aviv (Israel).

Los expertos identificaron la vulnerabilidad y explicaron que esta se centra en las implementaciones de Samsung del sistema operativo TrustZone, que funciona en paralelo a Android en sus móviles. Como informan los autores en el estudio, el diseño criptográfico y la implementación de un sistema apoyado en ‘hardware’ para proteger las claves de los móviles de Samsung, mediante entornos de ejecución fiables, presentaba “errores severos de diseño”.

Samsung Galaxy S21.
SAMSUNG
24/2/2022
Samsung Galaxy S21. - Foto: SAMSUNG

Estos problemas afectaban a las últimas familias de buques insignia lanzadas al mercado por Samsung, entre las que se incluyen las series Galaxy S21, S20, S10, S9 y S8, que llegaron al mercado entre los años 2021 y 2017 y que son predecesoras directas de los Galaxy S22 de este año.

No obstante, la compañía surcoreana informó que ya ha solucionado el problema. A través de técnicas de ingeniería inversa y del análisis de la estructura de código de la implementación TrustZone de Samsung, los investigadores de la Universidad de Tel Aviv probaron la viabilidad de tres técnicas de ataque que exponen la información criptográfica de los ‘smartphones’.

La primera de ellas consta de un ataque de reutilización al protocolo criptográfico AES-GCM, con el que un cibercriminal podría extraer claves protegidas por ‘hardware’. A través de ciertas técnicas de ataque, incluso los dispositivos más recientes de Samsung podían resultar afectados.

Asimismo, los investigadores probaron la viabilidad de ataques de extracción de claves y las implicaciones de ataques de niveles más altos con servidores remotos como los de identificación en cuentas mediante WebAuthn con el protocolo FIDO2 o Secure Key Import de Google. Tras conocer las vulnerabilidades investigadas, Samsung lanzó un parche de seguridad para solventar el problema de sus ‘smartphones’, lo que completó con una actualización posterior para acabar de proteger sus dispositivos.

Falsas aplicaciones en Android

Una nueva estafa cibernética, denominada Dark Herring, afectó a 105 millones de usuarios de dispositivos móviles con sistema Android que instalaron aplicaciones que resultaron ser maliciosas. Los delincuentes informáticos usan esta modalidad para cobrar hasta 15 dólares al mes por servicios prémium ficticios sin que las víctimas lo sepan.

La campaña, que fue descubierta este año por la compañía de ciberseguridad Zimperium, se distribuye a través de aplicaciones que no despiertan sospechas ya que resultan operativas, pero que cobran a sus usuarios por servicios que no ofrecen, sin su conocimiento, a través de su factura telefónica.

(Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images)
En total, 105 millones de usuarios de móviles Android de 70 países diferentes han descargado las aplicaciones maliciosas con Dark Herring, a los que se les cobra en concepto de servicios prémium falsos una media de 15 dólares al mes. (Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images) - Foto: SOPA Images/LightRocket via Gett

Las primeras aplicaciones pertenecientes a la campaña Dark Herring comenzaron a publicarse a partir de marzo de 2020, lo que le convierte en una de las estafas más longevas de este tipo, según Zimperium. En total se han identificado 470 apps implicadas, publicadas hasta noviembre de 2021. En la mayoría de los casos (38,9 %) las aplicaciones estaban publicadas en la categoría de entretenimiento de Play Store, seguida por herramienta (8,3 %), fotografía (8,3 %), carreras (7,7 %) y productividad (7 %).

Los expertos advierten que estas aplicaciones maliciosas, publicadas a través de Google Play y otras plataformas de apps de terceros, ya han sido eliminadas de la biblioteca oficial de Google, pero aún permanecen en las de terceros y pueden continuar instaladas en los dispositivos que las han descargado.

En total, 105 millones de usuarios de móviles Android de 70 países diferentes han descargado las aplicaciones maliciosas con Dark Herring, a los que se les cobra en concepto de servicios prémium falsos una media de 15 dólares al mes.

*Con información de Europa Press.