يسمح الهجوم الجديد بسرقة المفاتيح المشفرة من Android والإصدارات القديمة من iOS

أمن

نظام التشغيل المثالي غير موجود ومن المستحيل عمليا إنشاء نظام آمن بنسبة 100٪. في الآونة الأخيرة ، تمكن باحثو الأمن من تنفيذ أ الهجوم على أجهزة iOS و Android أن سرقة مفاتيح التشفير بنجاح تُستخدم لحماية عملات البيتكوين وحسابات Apple Pay وغيرها من الأصول عالية القيمة. ال استغلال إنه ما يسميه المشفرون هجوم القناة الجانبية غير الغازية ويعمل ضد خوارزمية Elliptic Curve Digital Signature ، وهو نظام تشفير يستخدم على نطاق واسع لأنه أسرع بكثير من العديد من أنظمة التشفير الأخرى.

الهجوم يعمل وضع مسبار بالقرب من الجهاز أثناء إجراء عمليات التشفير ، يمكن للمهاجم عند هذه النقطة قياس ما يكفي من الانبعاث المغناطيسي لاستخراج المفتاح السري بالكامل الذي يحدد بيانات المستخدم النهائي أو المعاملات النهائية. بالإضافة إلى ذلك ، يمكن القيام بذلك أيضًا إذا كان لديك وصول مادي إلى الجهاز ، في هذه الحالة عن طريق توصيل محول بكابل شحن USB.

يمكن للمهاجم قياس هذه التأثيرات المادية دون تدخل جراحي باستخدام مسبار مغناطيسي قيمته 2 دولار موضوع بالقرب من الجهاز ، أو باستخدام محول USB مؤقت متصل بكابل USB الخاص بالهاتف وبطاقة صوت USB. من خلال هذه الإجراءات ، تمكنا من استخراج مفاتيح التوقيع السرية OpenSSL و CoreBitcoin بالكامل على أجهزة iOS. نعرض أيضًا إخراج المفتاح الجزئي من OpenSSL الذي يعمل على Android و CommonCrypto على iOS.

هجوم التشفير

Android أيضًا عرضة لهذا الهجوم

iOS 9 لم يعد عرضة للخطر يرجع هذا الهجوم إلى زيادة الأمان في الإصدار الجديد الذي يمنع هجمات القنوات الجانبية ، ولكن حتى المستخدمين الذين لديهم أحدث إصدار من نظام تشغيل الأجهزة المحمولة من Apple قد يتعرضون للخطر اعتمادًا على تطبيق الجهة الخارجية الذي نستخدمه. أحد تطبيقات iOS الضعيفة هو CoreBitcoin ، لأنه يستخدم تطبيق التشفير الخاص به وليس مكتبة iOS CommonCrypto. أخبر مطورو CoreBitcoin الباحثين أنهم يخططون لاستبدال مكتبة التشفير الحالية الخاصة بهم بمكتبة ليست عرضة لهذا الهجوم. أحدث إصدار من Bitcoin Core خرج من الغابة.

من ناحية أخرى ، قال الباحثون أيضًا إنهم تمكنوا من استخراج المفتاح جزئيًا من هاتف Xperia X10 يعمل بنظام Android ، لكنهم أكدوا أنه يمكنهم فعل ذلك واستشهدوا بفريق آخر من الباحثين اكتشف ثغرة أمنية مماثلة في إصدار Android من مكتبة التشفير BouncyCastle.

لكن لا تنشر الذعر. على الرغم من أنهم يوضحون أنه يمكن القيام بذلك أثناء الاقتراب من جهاز عند استخدام أحد التطبيقات المعرضة للخطر ، لا يمكننا القول أنه من السهل القيام بكل ما هو ضروري لاستخراج هذه المفاتيح. عادة ، سيكون لديهم وصول مادي إلى الجهاز ، مثل كل طرق "اختراق" الجهاز. لمس معرف هذا المخرج. بالطبع ، كما هو الحال دائمًا ، الأفضل من حيث الأمان هو تثبيت أحدث إصدار من نظام التشغيل الذي يستخدمه أجهزتنا دائمًا.


أنت مهتم بـ:
وفقًا لشركة Apple ، فهي الشركة الأكثر فاعلية في العالم في مجال الأمان
تابعونا على أخبار جوجل

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.