完璧なオペレーティングシステムは存在せず、100%安全なオペレーティングシステムを作成することは事実上不可能です。 最近、セキュリティ研究者はなんとか実行することができました iOSおよびAndroidデバイスへの攻撃 その 暗号鍵を盗むことに成功 ビットコイン、Apple Payアカウント、およびその他の高価値資産を保護するために使用されます。 ザ・ エクスプロイト これは、暗号学者が非侵襲的なサイドチャネル攻撃と呼んでいるものであり、他の多くの暗号化システムよりもはるかに高速であるため、広く使用されている暗号化システムである楕円曲線デジタル署名アルゴリズムに対して機能します。
攻撃は機能します デバイスの近くにプローブを置く 暗号化操作を実行している間、モバイル。その時点で、攻撃者は、エンドユーザーのデータまたは最終的なトランザクションを識別する秘密鍵を完全に抽出するのに十分な磁気放射を測定できます。 さらに、端末に物理的にアクセスできる場合、この場合はアダプターをUSB充電ケーブルに接続することによっても実行できます。
攻撃者は、デバイスの近くに配置された2ドルの磁気プローブを使用するか、電話のUSBケーブルとUSBサウンドカードに接続された仮のUSBアダプターを使用して、これらの物理的影響を非侵襲的に測定できます。 これらの手段により、iOSデバイスでOpenSSLおよびCoreBitcoinの秘密署名キーを完全に抽出することができました。 また、Androidで実行されているOpenSSLおよびiOSで実行されているCommonCryptoからの部分的なキー出力も示しています。
Androidもこの攻撃に対して脆弱です
iOS9はもはや脆弱ではありません この攻撃は、サイドチャネル攻撃を防ぐ新しいバージョンのセキュリティが追加されたためですが、Appleのモバイルオペレーティングシステムの最新バージョンがインストールされているユーザーでも、使用するサードパーティアプリケーションによっては危険にさらされる可能性があります。 脆弱なiOSアプリケーションのXNUMXつは、iOS CommonCryptoライブラリではなく、独自の暗号化実装を使用するCoreBitcoinです。 CoreBitcoinの開発者は、現在の暗号ライブラリをこの攻撃に対して脆弱ではないものに置き換えることを計画していると研究者に語った。 ビットコインコアの最新バージョンは森の外にあります。
一方、研究者たちはまた、Androidを搭載したXperia X10からキーを部分的に抽出することができたと述べましたが、それができることを保証し、 Android版の同様の脆弱性 BouncyCastle暗号化ライブラリから。
しかし、パニックを広めないでください。 脆弱なアプリケーションのXNUMXつを使用すると、デバイスの近くで実行できると説明されていますが、これらのキーを抽出するために必要なすべてのことを簡単に実行できるとは言えません。 通常のことは、デバイスに物理的にアクセスできることです。これは、デバイスを「ハッキング」するすべての方法に似ています。 タッチID それが存在します。 もちろん、いつものように、セキュリティの面で最善の方法は、デバイスで使用されているオペレーティングシステムの最新バージョンを常にインストールすることです。