Novo ataque permite roubar chaves criptografadas do Android e versões antigas do iOS

segurança

O sistema operacional perfeito não existe e é praticamente impossível criar um que seja 100% seguro. Recentemente, pesquisadores de segurança conseguiram realizar um ataque em dispositivos iOS e Android que roubar chaves criptográficas com sucesso usado para proteger Bitcoins, contas Apple Pay e outros ativos de alto valor. O explorar É o que os criptógrafos chamam de ataque de canal lateral não invasivo e funciona contra o Algoritmo de Assinatura Digital da Curva Elíptica, um sistema de criptografia amplamente usado porque é muito mais rápido do que muitos outros sistemas de criptografia.

O ataque funciona colocar uma sonda perto de um dispositivo móvel enquanto realiza operações criptográficas, ponto em que um invasor pode medir emanações magnéticas suficientes para extrair totalmente a chave secreta que identifica os dados do usuário final ou transações finais. Além disso, também pode ser feito se você tiver acesso físico ao terminal, neste caso conectando um adaptador ao cabo de carregamento USB.

Um invasor pode medir esses efeitos físicos de forma não invasiva usando uma sonda magnética de $ 2 colocada perto do dispositivo ou com um adaptador USB improvisado conectado ao cabo USB do telefone e uma placa de som USB. Com essas medidas, fomos capazes de extrair totalmente as chaves secretas de assinatura OpenSSL e CoreBitcoin em dispositivos iOS. Também mostramos a saída de chave parcial do OpenSSL em execução no Android e iOS CommonCrypto.

ataque criptográfico

O Android também é vulnerável a este ataque

iOS 9 não é mais vulnerável Este ataque devido à segurança adicional na nova versão que impede ataques de canal lateral, mas mesmo os usuários que possuem a versão mais recente do sistema operacional móvel da Apple instalada podem estar em perigo, dependendo do aplicativo de terceiros que usamos. Um aplicativo iOS vulnerável é CoreBitcoin, uma vez que usa sua própria implementação criptográfica e não a biblioteca iOS CommonCrypto. Os desenvolvedores do CoreBitcoin disseram aos pesquisadores que planejavam substituir sua biblioteca de criptografia atual por uma que não fosse vulnerável a este ataque. A versão mais recente do Bitcoin Core está fora de questão.

Por outro lado, os pesquisadores também disseram que conseguiram extrair parcialmente a chave de um Xperia X10 com Android, mas garantiram que poderiam e citaram outra equipe de pesquisadores que encontrou um vulnerabilidade semelhante na versão Android da biblioteca criptográfica BouncyCastle.

Mas não espalhe o pânico. Embora eles expliquem que isso pode ser feito estando perto de um dispositivo ao usar um dos aplicativos vulneráveis, não podemos dizer que é fácil fazer tudo o que é necessário para extrair essas chaves. O normal seria que eles tivessem acesso físico ao dispositivo, algo semelhante a todas as formas de "hackear" o tocá-ID que existem. Claro que, como sempre, o melhor em termos de segurança é ter sempre instalada a última versão do sistema operacional utilizado pelo nosso dispositivo.


Te interessa:
Segundo a Apple, é a empresa mais eficaz do mundo em segurança
Siga-nos no Google Notícias

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.