Savršen operativni sistem ne postoji i praktički je nemoguće stvoriti onaj koji je 100% siguran. Nedavno su istraživači sigurnosti uspjeli izvršiti a napad na iOS i Android uređaje Que uspješno ukrali kripto ključeve koristi se za zaštitu Bitcoina, Apple Pay računa i druge vrijedne imovine. The iskoristiti To je ono što kriptografi nazivaju neinvazivnim napadom na bočni kanal i djeluje protiv algoritma digitalnog potpisa eliptičke krivulje, sistema šifriranja koji se široko koristi jer je mnogo brži od mnogih drugih sistema šifriranja.
Napad djeluje stavljanje sonde blizu uređaja mobilni dok obavlja kriptografske operacije, u kojem trenutku napadač može izmjeriti dovoljno magnetskih emanacija da u potpunosti izvadi tajni ključ koji identificira podatke ili krajnje transakcije krajnjeg korisnika. Pored toga, to se može učiniti i ako imate fizički pristup terminalu, u ovom slučaju povezivanjem adaptera na USB kabel za punjenje.
Napadač može ove fizičke efekte neinvazivno izmjeriti pomoću magnetne sonde od 2 dolara koja se nalazi u blizini uređaja ili pomoću improviziranog USB adaptera povezanog na USB kabel telefona i USB zvučnu karticu. Pomoću ovih mjera uspjeli smo u potpunosti izvući OpenSSL i CoreBitcoin tajne ključeve s potpisima na iOS uređajima. Takođe prikazujemo djelomični izlaz ključa iz OpenSSL-a koji radi na Androidu i CommonCrypto na iOS-u.
Android je takođe ranjiv na ovaj napad
iOS 9 više nije ranjiv Ovaj napad zbog dodatne sigurnosti u novoj verziji koja sprečava napade bočnih kanala, ali čak i korisnici koji imaju instaliranu najnoviju verziju Appleovog mobilnog operativnog sistema mogu biti u opasnosti, ovisno o aplikaciji treće strane koju koristimo. Jedna od ranjivih iOS aplikacija je CoreBitcoin, jer koristi vlastitu kriptografsku implementaciju, a ne iOS CommonCrypto biblioteku. Programeri CoreBitcoin rekli su istraživačima da planiraju zamijeniti svoju trenutnu kripto biblioteku onom koja nije ranjiva na ovaj napad. Najnovija verzija Bitcoin Corea je van šume.
S druge strane, istraživači su također rekli da su uspjeli djelomično izvući ključ iz Xperije X10 s Androidom, ali uvjeravali su da to mogu učiniti i citirali su drugi tim istraživača koji je pronašao slična ranjivost u Android verziji iz kriptografske biblioteke BouncyCastle.
Ali nemojte širiti paniku. Iako objašnjavaju da se to može učiniti dok ste u blizini uređaja kada koristite neku od ranjivih aplikacija, ne možemo reći da je lako učiniti sve što je potrebno za izdvajanje ovih ključeva. Normalno bi bilo da imaju fizički pristup uređaju, nešto slično svim načinima "hakiranja" Dodirni ID koji postoje. Naravno, kao i uvijek, najbolje je u pogledu sigurnosti uvijek imati instaliranu najnoviju verziju operativnog sistema koji koristi naš uređaj.