Tidak ada sistem operasi yang sempurna dan secara praktis tidak mungkin untuk membuat yang 100% aman. Baru-baru ini, peneliti keamanan telah berhasil melakukan a serangan di perangkat iOS dan Android bahwa berhasil mencuri kunci kripto digunakan untuk melindungi Bitcoin, akun Apple Pay, dan aset bernilai tinggi lainnya. Itu mengeksploitasi Inilah yang oleh para kriptografer disebut sebagai serangan saluran samping non-invasif dan bekerja melawan Algoritma Tanda Tangan Digital Kurva Eliptik, sistem enkripsi yang banyak digunakan karena jauh lebih cepat daripada banyak sistem enkripsi lainnya.
Serangan itu berhasil meletakkan probe di dekat perangkat seluler saat melakukan operasi kriptografi, di mana penyerang dapat mengukur pancaran magnetis yang cukup untuk mengekstrak sepenuhnya kunci rahasia yang mengidentifikasi data pengguna akhir atau transaksi akhir. Selain itu, dapat juga dilakukan jika Anda memiliki akses fisik ke terminal, dalam hal ini dengan menghubungkan adaptor ke kabel pengisi daya USB.
Penyerang dapat mengukur efek fisik ini secara non-invasif menggunakan probe magnetik $ 2 yang ditempatkan di dekat perangkat, atau dengan adaptor USB darurat yang terhubung ke kabel USB telepon dan kartu suara USB. Dengan langkah-langkah ini, kami dapat mengekstrak sepenuhnya kunci tanda tangan rahasia OpenSSL dan CoreBitcoin di perangkat iOS. Kami juga menampilkan keluaran kunci parsial dari OpenSSL yang berjalan di Android dan iOS CommonCrypto.
Android juga rentan terhadap serangan ini
iOS 9 tidak lagi rentan untuk serangan ini karena keamanan tambahan di versi baru yang mencegah serangan saluran samping, tetapi bahkan pengguna yang menginstal sistem operasi seluler Apple versi terbaru dapat berada dalam bahaya tergantung pada aplikasi pihak ketiga yang kami gunakan. Salah satu aplikasi iOS yang rentan adalah CoreBitcoin, karena ia menggunakan implementasi kriptografiknya sendiri dan bukan pustaka CommonCrypto iOS. Pengembang CoreBitcoin memberi tahu para peneliti bahwa mereka berencana untuk mengganti pustaka crypto mereka saat ini dengan yang tidak rentan terhadap serangan ini. Versi terbaru Bitcoin Core sudah keluar dari hutan.
Di sisi lain, para peneliti juga mengatakan bahwa mereka berhasil mengekstrak sebagian kunci dari Xperia X10 dengan Android, tetapi mereka meyakinkan bahwa mereka dapat melakukannya dan mengutip tim peneliti lain yang menemukan kerentanan serupa di versi Android dari perpustakaan kriptografi BouncyCastle.
Tapi jangan menyebarkan kepanikan. Meskipun mereka menjelaskan bahwa itu dapat dilakukan saat berada di dekat perangkat saat menggunakan salah satu aplikasi yang rentan, kami tidak dapat mengatakan bahwa mudah untuk melakukan semua yang diperlukan untuk mengekstrak kunci ini. Biasanya, mereka akan memiliki akses fisik ke perangkat, seperti semua cara untuk "meretas" menyentuh ID itu ada. Tentu saja, seperti biasa, yang terbaik dalam hal keamanan adalah selalu menginstal versi terbaru dari sistem operasi yang digunakan oleh perangkat kami.