Il nuovo attacco consente il furto di chiavi crittografate da Android e dalle vecchie versioni di iOS

sicurezza

Il sistema operativo perfetto non esiste ed è praticamente impossibile crearne uno sicuro al 100%. Recentemente, i ricercatori di sicurezza sono riusciti a eseguire un file attacco su dispositivi iOS e Android che rubare con successo le chiavi crittografiche utilizzato per proteggere Bitcoin, account Apple Pay e altre risorse di alto valore. Il sfruttare È quello che i crittografi chiamano un attacco di canale laterale non invasivo e funziona contro l'algoritmo di firma digitale a curva ellittica, un sistema di crittografia ampiamente utilizzato perché è molto più veloce di molti altri sistemi di crittografia.

L'attacco funziona mettere una sonda vicino a un dispositivo mobile durante le operazioni crittografiche, a quel punto un utente malintenzionato può misurare abbastanza emanazioni magnetiche per estrarre completamente la chiave segreta che identifica i dati dell'utente finale o le transazioni finali. Inoltre, può essere fatto anche se si ha accesso fisico al terminale, in questo caso collegando un adattatore al cavo di ricarica USB.

Un malintenzionato può misurare questi effetti fisici in modo non invasivo utilizzando una sonda magnetica da $ 2 posizionata vicino al dispositivo o con un adattatore USB improvvisato collegato al cavo USB del telefono e una scheda audio USB. Con queste misure, siamo stati in grado di estrarre completamente le chiavi di firma segrete di OpenSSL e CoreBitcoin sui dispositivi iOS. Mostriamo anche l'output della chiave parziale da OpenSSL in esecuzione su Android e CommonCrypto su iOS.

crypto-attack

Anche Android è vulnerabile a questo attacco

iOS 9 non è più vulnerabile Questo attacco è dovuto alla maggiore sicurezza nella nuova versione che impedisce gli attacchi del canale laterale, ma anche gli utenti che hanno installata l'ultima versione del sistema operativo mobile di Apple possono essere in pericolo a seconda dell'applicazione di terze parti che utilizziamo. Un'applicazione iOS vulnerabile è CoreBitcoin, poiché utilizza la propria implementazione crittografica e non la libreria CommonCrypto di iOS. Gli sviluppatori di CoreBitcoin hanno detto ai ricercatori di aver pianificato di sostituire la loro attuale libreria crittografica con una non vulnerabile a questo attacco. L'ultima versione di Bitcoin Core è fuori dai guai.

D'altra parte, i ricercatori hanno anche affermato di essere riusciti a estrarre parzialmente la chiave da un Xperia X10 con Android, ma hanno assicurato che potevano farlo e hanno citato un altro team di ricercatori che ha trovato un vulnerabilità simile nella versione Android dalla libreria crittografica BouncyCastle.

Ma non diffondere il panico. Sebbene spieghino che può essere fatto stando vicino a un dispositivo quando si utilizza una delle applicazioni vulnerabili, non possiamo dire che sia facile fare tutto il necessario per estrarre queste chiavi. La cosa normale sarebbe che hanno accesso fisico al dispositivo, qualcosa di simile a tutti i modi di "hackerare" il dispositivo. toccare ID che esistono. Ovviamente, come sempre, la cosa migliore in termini di sicurezza è avere sempre installata l'ultima versione del sistema operativo utilizzato dal nostro dispositivo.


Sei interessato a:
Secondo Apple, è l'azienda più efficace al mondo in materia di sicurezza
Seguici su Google News

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.