Nytt angrep tillater stjeling av krypterte nøkler fra Android og gamle versjoner av iOS

sikkerhet

Det perfekte operativsystemet eksisterer ikke, og det er praktisk talt umulig å lage et som er 100% sikkert. Nylig har sikkerhetsforskere klart å gjennomføre en angrep på iOS- og Android-enheter que vellykket stjele kryptonøkler brukes til å beskytte Bitcoins, Apple Pay-kontoer og andre verdifulle eiendeler. De utnytte Det er det kryptografene kaller et ikke-invasivt sidekanalangrep, og det fungerer mot Elliptic Curve Digital Signature Algorithm, et krypteringssystem som er mye brukt fordi det er mye raskere enn mange andre krypteringssystemer.

Angrepet fungerer å sette en sonde i nærheten av en enhet mobil mens de gjør kryptografiske operasjoner, på hvilket tidspunkt en angriper kan måle nok magnetiske utstråling til å fullstendig trekke ut den hemmelige nøkkelen som identifiserer sluttbrukerens data eller avslutte transaksjoner. I tillegg kan det også gjøres hvis du har fysisk tilgang til terminalen, i dette tilfellet ved å koble en adapter til USB-ladekabelen.

En angriper kan måle disse fysiske effektene ikke-invasivt ved hjelp av en magnetisk sonde på $ 2 plassert nær enheten, eller med en midlertidig USB-adapter koblet til telefonens USB-kabel og et USB-lydkort. Med disse tiltakene klarte vi å hente ut OpenSSL og CoreBitcoin hemmelige signaturnøkler på iOS-enheter. Vi viser også delvis nøkkelutgang fra OpenSSL som kjører på Android og CommonCrypto på iOS.

krypto-angrep

Android er også sårbar for dette angrepet

iOS 9 er ikke lenger sårbar Dette angrepet skyldes ekstra sikkerhet i den nye versjonen som forhindrer angrep fra sidekanaler, men selv brukere som har den nyeste versjonen av Apples mobile operativsystem installert, kan være i fare avhengig av tredjepartsapplikasjonen vi bruker. En sårbar iOS-applikasjon er CoreBitcoin, siden den bruker sin egen kryptografiske implementering og ikke iOS CommonCrypto-biblioteket. CoreBitcoin-utviklerne fortalte forskerne at de planla å erstatte deres nåværende kryptobibliotek med et som ikke er sårbart for dette angrepet. Den siste versjonen av Bitcoin Core er ute av skogen.

På den annen side sa forskerne også at de klarte delvis å trekke ut nøkkelen fra en Xperia X10 med Android, men de forsikret at de kunne gjøre det og siterte et annet team av forskere som fant lignende sårbarhet i Android-versjonen fra det kryptografiske biblioteket BouncyCastle.

Men ikke spre panikk. Selv om de forklarer at det kan gjøres mens du er i nærheten av en enhet når du bruker en av de sårbare applikasjonene, kan vi ikke si at det er enkelt å gjøre alt som er nødvendig for å trekke ut disse nøklene. Det normale ville være at de har fysisk tilgang til enheten, noe som ligner på alle måter å "hacke" på berøre ID som eksisterer. Selvfølgelig, som alltid, er det beste når det gjelder sikkerhet alltid å ha den nyeste versjonen av operativsystemet som brukes av enheten vår installert.


Du er interessert i:
Ifølge Apple er det det mest effektive selskapet i verden innen sikkerhet
Følg oss på Google Nyheter

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.