Il sistema operativo perfetto non esiste ed è praticamente impossibile crearne uno sicuro al 100%. Recentemente, i ricercatori di sicurezza sono riusciti a eseguire un file attacco su dispositivi iOS e Android che rubare con successo le chiavi crittografiche utilizzato per proteggere Bitcoin, account Apple Pay e altre risorse di alto valore. Il sfruttare È quello che i crittografi chiamano un attacco di canale laterale non invasivo e funziona contro l'algoritmo di firma digitale a curva ellittica, un sistema di crittografia ampiamente utilizzato perché è molto più veloce di molti altri sistemi di crittografia.
L'attacco funziona mettere una sonda vicino a un dispositivo mobile durante le operazioni crittografiche, a quel punto un utente malintenzionato può misurare abbastanza emanazioni magnetiche per estrarre completamente la chiave segreta che identifica i dati dell'utente finale o le transazioni finali. Inoltre, può essere fatto anche se si ha accesso fisico al terminale, in questo caso collegando un adattatore al cavo di ricarica USB.
Un malintenzionato può misurare questi effetti fisici in modo non invasivo utilizzando una sonda magnetica da $ 2 posizionata vicino al dispositivo o con un adattatore USB improvvisato collegato al cavo USB del telefono e una scheda audio USB. Con queste misure, siamo stati in grado di estrarre completamente le chiavi di firma segrete di OpenSSL e CoreBitcoin sui dispositivi iOS. Mostriamo anche l'output della chiave parziale da OpenSSL in esecuzione su Android e CommonCrypto su iOS.
Anche Android è vulnerabile a questo attacco
iOS 9 non è più vulnerabile Questo attacco è dovuto alla maggiore sicurezza nella nuova versione che impedisce gli attacchi del canale laterale, ma anche gli utenti che hanno installata l'ultima versione del sistema operativo mobile di Apple possono essere in pericolo a seconda dell'applicazione di terze parti che utilizziamo. Un'applicazione iOS vulnerabile è CoreBitcoin, poiché utilizza la propria implementazione crittografica e non la libreria CommonCrypto di iOS. Gli sviluppatori di CoreBitcoin hanno detto ai ricercatori di aver pianificato di sostituire la loro attuale libreria crittografica con una non vulnerabile a questo attacco. L'ultima versione di Bitcoin Core è fuori dai guai.
D'altra parte, i ricercatori hanno anche affermato di essere riusciti a estrarre parzialmente la chiave da un Xperia X10 con Android, ma hanno assicurato che potevano farlo e hanno citato un altro team di ricercatori che ha trovato un vulnerabilità simile nella versione Android dalla libreria crittografica BouncyCastle.
Ma non diffondere il panico. Sebbene spieghino che può essere fatto stando vicino a un dispositivo quando si utilizza una delle applicazioni vulnerabili, non possiamo dire che sia facile fare tutto il necessario per estrarre queste chiavi. La cosa normale sarebbe che hanno accesso fisico al dispositivo, qualcosa di simile a tutti i modi di "hackerare" il dispositivo. toccare ID che esistono. Ovviamente, come sempre, la cosa migliore in termini di sicurezza è avere sempre installata l'ultima versione del sistema operativo utilizzato dal nostro dispositivo.