Se trata del estudio publicado el 20 de febrero de 2022 titulado La confianza muere en la oscuridad: echando luz sobre TrustZone Keymaster Design de Samsung. Allí Alon Shakevsky, Eyal Ronen y Avishai Wool, expertos en informática de la Universidad de Tel-Aviv, Israel, detallaron las fallas que presentan estos dispositivos.

Según informaron, los teléfonos inteligentes con sistema operativo Android utilizan un soporte de hardware denominado ARM TrustZone y se ejecuta un Sistema Operativo TrustZone (TZOS). El estudio buscó determinar si funciona correctamente los modelos Samsung Galaxy S8, S9, S10, S20 y S21.

Los mecanismos de seguridad de estos dispositivos fueron afectados adrede con un ataque de reúso IV y de degradación. Son dos técnicas de hackeo que buscan extraer datos protegidos del equipo.

La primera técnica, la de reúso IV, reveló que el S9 mostró vulnerabilidad antes de la degradación de la versión del software. Posterior a ella, todos fueron vulnerables. Asimismo, casi todos los equipos fueron susceptibles al ataque de degradación. Solo el S8 se mostró resistente a esa técnica.

Los investigadores concluyeron que pudieron robar información hasta «en los dispositivos más nuevos». Además, pudieron afectar con sus ataques «dos protocolos criptográficos de alto nivel entre TrustZone y un servidor remoto».

También aseguraron que pudieron falsificar el inicio de sesión en la API web FIDO2 y «comprometer» la función Secure Key Import de Google.

Justamente Samsung había lanzado hace poco unas wallets con la capacidad de albergar no solo criptomonedas como bitcoin, sino además información personal realmente sensible como datos de cuentas bancarias, contraseñas, activos digitales, identificaciones, tarjetas de crédito y hasta tarjetas de embarque.

Incluso también se puede guardar «claves de blockchain» mediante el uso de Knox Vault, un hardware incorporado a los dispositivos para el resguardo de información importante.