Совершенной операционной системы не существует, и практически невозможно создать 100% безопасную. Недавно исследователям безопасности удалось провести атака на устройства iOS и Android что успешно украсть криптографические ключи используется для защиты биткойнов, учетных записей Apple Pay и других ценных активов. В эксплуатировать Это то, что криптографы называют атакой неинвазивного побочного канала, и она работает против алгоритма цифровой подписи на эллиптической кривой, широко используемой системы шифрования, поскольку она намного быстрее, чем многие другие системы шифрования.
Атака работает помещать зонд рядом с устройством мобильный телефон при выполнении криптографических операций, и в этот момент злоумышленник может измерить достаточно магнитных излучений, чтобы полностью извлечь секретный ключ, который идентифицирует данные конечного пользователя или конечные транзакции. Кроме того, это также можно сделать, если у вас есть физический доступ к терминалу, в этом случае подключив адаптер к USB-кабелю для зарядки.
Злоумышленник может измерить эти физические эффекты неинвазивно, используя магнитный зонд за 2 доллара, расположенный рядом с устройством, или с помощью импровизированного USB-адаптера, подключенного к USB-кабелю телефона и звуковой карте USB. Благодаря этим мерам мы смогли полностью извлечь секретные ключи подписи OpenSSL и CoreBitcoin на устройствах iOS. Мы также показываем частичный вывод ключа из OpenSSL, работающего на Android и iOS CommonCrypto.
Android также уязвим для этой атаки.
iOS 9 больше не уязвима Эта атака из-за дополнительной безопасности в новой версии, которая предотвращает атаки по побочным каналам, но даже пользователи, у которых установлена последняя версия мобильной операционной системы Apple, могут оказаться в опасности в зависимости от стороннего приложения, которое мы используем. Одним из уязвимых приложений для iOS является CoreBitcoin, поскольку в нем используется собственная криптографическая реализация, а не библиотека CommonCrypto для iOS. Разработчики CoreBitcoin сообщили исследователям, что они планируют заменить свою текущую криптографическую библиотеку на ту, которая не уязвима для этой атаки. Последняя версия Биткойн Ядра вышла из леса.
С другой стороны, исследователи также заявили, что им удалось частично извлечь ключ из Xperia X10 с Android, но они заверили, что могут это сделать, и процитировали другую команду исследователей, которая нашла аналогичная уязвимость в версии Android из криптографической библиотеки BouncyCastle.
Но не стоит сеять панику. Хотя они объясняют, что это можно сделать, находясь рядом с устройством при использовании одного из уязвимых приложений, мы не можем сказать, что легко сделать все необходимое для извлечения этих ключей. Нормальным было бы то, что у них был физический доступ к устройству, что-то вроде всех способов «взлома» устройства. Touch ID которые существуют. Конечно, как всегда, лучше всего с точки зрения безопасности всегда устанавливать последнюю версию операционной системы, используемой на нашем устройстве.