Nieuwe aanval maakt het mogelijk om versleutelde sleutels van Android en oude versies van iOS te stelen

veiligheid

Het perfecte besturingssysteem bestaat niet en het is praktisch onmogelijk om er een te maken die 100% veilig is. Onlangs zijn beveiligingsonderzoekers erin geslaagd om een aanval op iOS- en Android-apparaten dat met succes cryptosleutels stelen gebruikt om Bitcoins, Apple Pay-accounts en andere waardevolle activa te beschermen. De exploiteren Het is wat cryptografen een niet-invasieve zijkanaalaanval noemen en het werkt tegen het Elliptic Curve Digital Signature Algorithm, een versleutelingssysteem dat veel wordt gebruikt omdat het veel sneller is dan veel andere versleutelingssystemen.

De aanval werkt een sonde in de buurt van een apparaat plaatsen mobiel terwijl hij cryptografische bewerkingen uitvoert, op welk punt een aanvaller voldoende magnetische emanaties kan meten om de geheime sleutel volledig te extraheren die de gegevens van de eindgebruiker of eindtransacties identificeert. Daarnaast kan het ook als je fysieke toegang hebt tot de terminal, in dit geval door een adapter aan te sluiten op de USB-oplaadkabel.

Een aanvaller kan deze fysieke effecten niet-invasief meten met een magnetische sonde van $ 2 die in de buurt van het apparaat is geplaatst, of met een geïmproviseerde USB-adapter die is aangesloten op de USB-kabel van de telefoon en een USB-geluidskaart. Met deze maatregelen waren we in staat om OpenSSL en CoreBitcoin geheime handtekeningsleutels volledig te extraheren op iOS-apparaten. We tonen ook gedeeltelijke sleuteluitvoer van OpenSSL op Android en CommonCrypto op iOS.

crypto-aanval

Android is ook kwetsbaar voor deze aanval

iOS 9 is niet langer kwetsbaar Deze aanval vanwege extra beveiliging in de nieuwe versie die side channel-aanvallen voorkomt, maar zelfs gebruikers die de nieuwste versie van het mobiele besturingssysteem van Apple hebben geïnstalleerd, kunnen in gevaar zijn, afhankelijk van de applicatie van derden die we gebruiken. Een kwetsbare iOS-applicatie is CoreBitcoin, omdat het zijn eigen cryptografische implementatie gebruikt en niet de iOS CommonCrypto-bibliotheek. De CoreBitcoin-ontwikkelaars vertelden de onderzoekers dat ze van plan waren hun huidige cryptobibliotheek te vervangen door een die niet kwetsbaar is voor deze aanval. De nieuwste versie van Bitcoin Core is uit het bos.

Aan de andere kant zeiden de onderzoekers ook dat ze erin slaagden de sleutel gedeeltelijk uit een Xperia X10 te halen met Android, maar ze verzekerden dat ze dat konden doen en noemden een ander team van onderzoekers die een vergelijkbare kwetsbaarheid in Android-versie uit de cryptografische bibliotheek van BouncyCastle.

Maar zaai geen paniek. Hoewel ze uitleggen dat het kan worden gedaan terwijl u zich in de buurt van een apparaat bevindt bij het gebruik van een van de kwetsbare applicaties, kunnen we niet zeggen dat het gemakkelijk is om al het nodige te doen om deze sleutels te extraheren. Normaal gesproken hebben ze fysieke toegang tot het apparaat, zoiets als alle manieren om te 'hacken' Raak ID die bestaan. Het beste op het gebied van beveiliging is natuurlijk, zoals altijd, om altijd de nieuwste versie van het besturingssysteem dat door ons apparaat wordt gebruikt, geïnstalleerd te hebben.


Ben je geïnteresseerd in:
Volgens Apple is het het meest effectieve bedrijf ter wereld op het gebied van beveiliging
Volg ons op Google Nieuws

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.