Новая атака позволяет украсть зашифрованные ключи с Android и старых версий iOS

безопасность

Совершенной операционной системы не существует, и практически невозможно создать 100% безопасную. Недавно исследователям безопасности удалось провести атака на устройства iOS и Android что успешно украсть криптографические ключи используется для защиты биткойнов, учетных записей Apple Pay и других ценных активов. В эксплуатировать Это то, что криптографы называют атакой неинвазивного побочного канала, и она работает против алгоритма цифровой подписи на эллиптической кривой, широко используемой системы шифрования, поскольку она намного быстрее, чем многие другие системы шифрования.

Атака работает помещать зонд рядом с устройством мобильный телефон при выполнении криптографических операций, и в этот момент злоумышленник может измерить достаточно магнитных излучений, чтобы полностью извлечь секретный ключ, который идентифицирует данные конечного пользователя или конечные транзакции. Кроме того, это также можно сделать, если у вас есть физический доступ к терминалу, в этом случае подключив адаптер к USB-кабелю для зарядки.

Злоумышленник может измерить эти физические эффекты неинвазивно, используя магнитный зонд за 2 доллара, расположенный рядом с устройством, или с помощью импровизированного USB-адаптера, подключенного к USB-кабелю телефона и звуковой карте USB. Благодаря этим мерам мы смогли полностью извлечь секретные ключи подписи OpenSSL и CoreBitcoin на устройствах iOS. Мы также показываем частичный вывод ключа из OpenSSL, работающего на Android и iOS CommonCrypto.

крипто-атака

Android также уязвим для этой атаки.

iOS 9 больше не уязвима Эта атака из-за дополнительной безопасности в новой версии, которая предотвращает атаки по побочным каналам, но даже пользователи, у которых установлена ​​последняя версия мобильной операционной системы Apple, могут оказаться в опасности в зависимости от стороннего приложения, которое мы используем. Одним из уязвимых приложений для iOS является CoreBitcoin, поскольку в нем используется собственная криптографическая реализация, а не библиотека CommonCrypto для iOS. Разработчики CoreBitcoin сообщили исследователям, что они планируют заменить свою текущую криптографическую библиотеку на ту, которая не уязвима для этой атаки. Последняя версия Биткойн Ядра вышла из леса.

С другой стороны, исследователи также заявили, что им удалось частично извлечь ключ из Xperia X10 с Android, но они заверили, что могут это сделать, и процитировали другую команду исследователей, которая нашла аналогичная уязвимость в версии Android из криптографической библиотеки BouncyCastle.

Но не стоит сеять панику. Хотя они объясняют, что это можно сделать, находясь рядом с устройством при использовании одного из уязвимых приложений, мы не можем сказать, что легко сделать все необходимое для извлечения этих ключей. Нормальным было бы то, что у них был физический доступ к устройству, что-то вроде всех способов «взлома» устройства. Touch ID которые существуют. Конечно, как всегда, лучше всего с точки зрения безопасности всегда устанавливать последнюю версию операционной системы, используемой на нашем устройстве.


Вы заинтересованы в:
По мнению Apple, это самая эффективная компания в мире в области безопасности.
Следуйте за нами в Новостях Google

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.