Het perfecte besturingssysteem bestaat niet en het is praktisch onmogelijk om er een te maken die 100% veilig is. Onlangs zijn beveiligingsonderzoekers erin geslaagd om een aanval op iOS- en Android-apparaten dat met succes cryptosleutels stelen gebruikt om Bitcoins, Apple Pay-accounts en andere waardevolle activa te beschermen. De exploiteren Het is wat cryptografen een niet-invasieve zijkanaalaanval noemen en het werkt tegen het Elliptic Curve Digital Signature Algorithm, een versleutelingssysteem dat veel wordt gebruikt omdat het veel sneller is dan veel andere versleutelingssystemen.
De aanval werkt een sonde in de buurt van een apparaat plaatsen mobiel terwijl hij cryptografische bewerkingen uitvoert, op welk punt een aanvaller voldoende magnetische emanaties kan meten om de geheime sleutel volledig te extraheren die de gegevens van de eindgebruiker of eindtransacties identificeert. Daarnaast kan het ook als je fysieke toegang hebt tot de terminal, in dit geval door een adapter aan te sluiten op de USB-oplaadkabel.
Een aanvaller kan deze fysieke effecten niet-invasief meten met een magnetische sonde van $ 2 die in de buurt van het apparaat is geplaatst, of met een geïmproviseerde USB-adapter die is aangesloten op de USB-kabel van de telefoon en een USB-geluidskaart. Met deze maatregelen waren we in staat om OpenSSL en CoreBitcoin geheime handtekeningsleutels volledig te extraheren op iOS-apparaten. We tonen ook gedeeltelijke sleuteluitvoer van OpenSSL op Android en CommonCrypto op iOS.
Android is ook kwetsbaar voor deze aanval
iOS 9 is niet langer kwetsbaar Deze aanval vanwege extra beveiliging in de nieuwe versie die side channel-aanvallen voorkomt, maar zelfs gebruikers die de nieuwste versie van het mobiele besturingssysteem van Apple hebben geïnstalleerd, kunnen in gevaar zijn, afhankelijk van de applicatie van derden die we gebruiken. Een kwetsbare iOS-applicatie is CoreBitcoin, omdat het zijn eigen cryptografische implementatie gebruikt en niet de iOS CommonCrypto-bibliotheek. De CoreBitcoin-ontwikkelaars vertelden de onderzoekers dat ze van plan waren hun huidige cryptobibliotheek te vervangen door een die niet kwetsbaar is voor deze aanval. De nieuwste versie van Bitcoin Core is uit het bos.
Aan de andere kant zeiden de onderzoekers ook dat ze erin slaagden de sleutel gedeeltelijk uit een Xperia X10 te halen met Android, maar ze verzekerden dat ze dat konden doen en noemden een ander team van onderzoekers die een vergelijkbare kwetsbaarheid in Android-versie uit de cryptografische bibliotheek van BouncyCastle.
Maar zaai geen paniek. Hoewel ze uitleggen dat het kan worden gedaan terwijl u zich in de buurt van een apparaat bevindt bij het gebruik van een van de kwetsbare applicaties, kunnen we niet zeggen dat het gemakkelijk is om al het nodige te doen om deze sleutels te extraheren. Normaal gesproken hebben ze fysieke toegang tot het apparaat, zoiets als alle manieren om te 'hacken' Raak ID die bestaan. Het beste op het gebied van beveiliging is natuurlijk, zoals altijd, om altijd de nieuwste versie van het besturingssysteem dat door ons apparaat wordt gebruikt, geïnstalleerd te hebben.