Le système d'exploitation parfait n'existe pas et il est pratiquement impossible d'en créer un qui soit 100% sécurisé. Récemment, des chercheurs en sécurité ont réussi à attaque sur les appareils iOS et Android Quoi voler avec succès les clés de chiffrement utilisé pour protéger les Bitcoins, les comptes Apple Pay et d'autres actifs de grande valeur. le exploiter C'est ce que les cryptographes appellent une attaque de canal secondaire non invasive et cela fonctionne contre l'algorithme de signature numérique à courbe elliptique, un système de cryptage largement utilisé car il est beaucoup plus rapide que de nombreux autres systèmes de cryptage.
L'attaque fonctionne mettre une sonde à proximité d'un appareil mobile tout en effectuant des opérations cryptographiques, à quel point un attaquant peut mesurer suffisamment d'émanations magnétiques pour extraire complètement la clé secrète qui identifie les données de l'utilisateur final ou les transactions finales. De plus, cela peut également être fait si vous avez un accès physique au terminal, dans ce cas en connectant un adaptateur au câble de chargement USB.
Un attaquant peut mesurer ces effets physiques de manière non invasive à l'aide d'une sonde magnétique à 2 $ placée à proximité de l'appareil, ou avec un adaptateur USB de fortune connecté au câble USB du téléphone et à une carte son USB. Grâce à ces mesures, nous avons pu extraire complètement les clés de signature secrète OpenSSL et CoreBitcoin sur les appareils iOS. Nous montrons également la sortie de clé partielle d'OpenSSL fonctionnant sur Android et iOS CommonCrypto.
Android est également vulnérable à cette attaque
iOS 9 n'est plus vulnérable Cette attaque est due à une sécurité accrue dans la nouvelle version qui empêche les attaques de canaux secondaires, mais même les utilisateurs qui ont la dernière version du système d'exploitation mobile d'Apple installée peuvent être en danger en fonction de l'application tierce que nous utilisons. Une application iOS vulnérable est CoreBitcoin, car elle utilise sa propre implémentation cryptographique et non la bibliothèque iOS CommonCrypto. Les développeurs de CoreBitcoin ont déclaré aux chercheurs qu'ils prévoyaient de remplacer leur bibliothèque cryptographique actuelle par une bibliothèque non vulnérable à cette attaque. La dernière version de Bitcoin Core est sortie du bois.
D'autre part, les chercheurs ont également déclaré qu'ils avaient réussi à extraire partiellement la clé d'un Xperia X10 avec Android, mais ils ont assuré qu'ils pouvaient le faire et ont cité une autre équipe de chercheurs qui a trouvé un vulnérabilité similaire dans la version Android à partir de la bibliothèque cryptographique BouncyCastle.
Mais ne semez pas la panique. Bien qu'ils expliquent que cela peut être fait en étant proche d'un appareil lors de l'utilisation de l'une des applications vulnérables, on ne peut pas dire qu'il est facile de faire tout le nécessaire pour extraire ces clés. La chose normale serait qu'ils aient un accès physique à l'appareil, quelque chose de similaire à toutes les façons de "pirater" le toucher ID qui existent. Bien sûr, comme toujours, le meilleur en termes de sécurité est de toujours disposer de la dernière version du système d'exploitation utilisé par notre appareil.