Nyt angreb giver mulighed for at stjæle krypterede nøgler fra Android og gamle versioner af iOS

sikkerhed

Det perfekte operativsystem findes ikke, og det er praktisk talt umuligt at oprette et, der er 100% sikkert. For nylig har sikkerhedsforskere formået at udføre en angreb på iOS- og Android-enheder at stjæle kryptonøgler med succes bruges til at beskytte Bitcoins, Apple Pay-konti og andre værdifulde aktiver. Det udnytte Det er, hvad kryptografer kalder et ikke-invasivt sidekanalangreb, og det virker mod Elliptic Curve Digital Signature Algorithm, et krypteringssystem, der er meget udbredt, fordi det er meget hurtigere end mange andre krypteringssystemer.

Angrebet fungerer at placere en sonde i nærheden af ​​en enhed mobil, mens de udfører kryptografiske operationer, på hvilket tidspunkt en angriber kan måle nok magnetiske udstråling til fuldt ud at udtrække den hemmelige nøgle, der identificerer slutbrugerens data eller afslutter transaktioner. Derudover kan det også gøres, hvis du har fysisk adgang til terminalen, i dette tilfælde ved at slutte en adapter til USB-opladerkablet.

En hacker kan måle disse fysiske effekter ikke-invasivt ved hjælp af en magnetisk sonde på $ 2 placeret nær enheden eller med en midlertidig USB-adapter tilsluttet telefonens USB-kabel og et USB-lydkort. Med disse foranstaltninger var vi i stand til fuldt ud at udtrække OpenSSL og CoreBitcoin hemmelige signaturnøgler på iOS-enheder. Vi viser også delvis nøgleoutput fra OpenSSL, der kører på Android og iOS CommonCrypto.

krypto-angreb

Android er også sårbar over for dette angreb

iOS 9 er ikke længere sårbar Dette angreb på grund af ekstra sikkerhed i den nye version, der forhindrer sidekanalangreb, men selv brugere, der har den nyeste version af Apples mobile operativsystem installeret, kan være i fare afhængigt af den tredjepartsapplikation, vi bruger. En sårbar iOS-applikation er CoreBitcoin, da den bruger sin egen kryptografiske implementering og ikke iOS CommonCrypto-biblioteket. CoreBitcoin-udviklere fortalte forskerne, at de planlagde at erstatte deres nuværende kryptobibliotek med et, der ikke er sårbart over for dette angreb. Den seneste version af Bitcoin Core er ude af skoven.

På den anden side sagde forskerne også, at det lykkedes dem delvist at udtrække nøglen fra en Xperia X10 med Android, men de forsikrede, at de kunne gøre det, og citerede et andet team af forskere, der fandt en lignende sårbarhed i Android-version fra det kryptografiske bibliotek BouncyCastle.

Men spred ikke panik. Selvom de forklarer, at det kan gøres, mens du er tæt på en enhed, når du bruger en af ​​de sårbare applikationer, kan vi ikke sige, at det er let at gøre alt, hvad der er nødvendigt for at udtrække disse nøgler. Den normale ting ville være, at de har fysisk adgang til enheden, noget der ligner alle måder at "hacke" enheden på. røre ID der findes. Som altid er det bedste med hensyn til sikkerhed altid at have den nyeste version af operativsystemet, der bruges af vores enhed, installeret.


Du er interesseret i:
Ifølge Apple er det den mest effektive virksomhed i verden inden for sikkerhed
Følg os på Google Nyheder

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.