Popoln operacijski sistem ne obstaja in praktično je nemogoče ustvariti takšnega, ki je 100% varen. V zadnjem času je raziskovalcem varnosti uspelo izvesti a napad na iOS in Android naprave da uspešno ukradel kripto ključe uporablja za zaščito Bitcoinov, računov Apple Pay in drugih sredstev velike vrednosti. The izkoriščanje To kriptografi imenujejo neinvazivni napad na stranski kanal in deluje proti algoritmu digitalnega podpisa Elliptic Curve, šifrirnemu sistemu, ki se pogosto uporablja, ker je veliko hitrejši od mnogih drugih šifrirnih sistemov.
Napad deluje postavljanje sonde blizu naprave mobilni, medtem ko izvaja kriptografske operacije, ko lahko napadalec izmeri dovolj magnetnih sevanj, da v celoti izvleče skrivni ključ, ki identificira podatke končnega uporabnika ali končne transakcije. Poleg tega lahko to storite tudi, če imate fizični dostop do terminala, v tem primeru s priključitvijo adapterja na polnilni kabel USB.
Napadalec lahko te fizične učinke neinvazivno izmeri z magnetno sondo v višini 2 USD, nameščeno v bližini naprave, ali z improviziranim adapterjem USB, priključenim na kabel USB telefona in zvočno kartico USB. S temi ukrepi smo lahko v celoti izvlekli ključe za skrivni podpis OpenSSL in CoreBitcoin na napravah iOS. Prav tako prikazujemo delni izhod ključa iz OpenSSL, ki se izvaja v Androidu in CommonCrypto v iOS.
Tudi Android je ranljiv za ta napad
iOS 9 ni več ranljiv Ta napad zaradi dodatne varnosti v novi različici, ki preprečuje napade stranskih kanalov, lahko pa so ogroženi tudi uporabniki, ki imajo nameščeno najnovejšo različico Applovega mobilnega operacijskega sistema, odvisno od neodvisne aplikacije, ki jo uporabljamo. Ena od ranljivih aplikacij za iOS je CoreBitcoin, saj uporablja svojo kriptografsko izvedbo in ne knjižnice iOS CommonCrypto. Razvijalci CoreBitcoin so raziskovalcem povedali, da nameravajo svojo trenutno kripto knjižnico nadomestiti s tisto, ki ni ranljiva za ta napad. Najnovejša različica Bitcoin Core je zunaj gozda.
Po drugi strani pa so raziskovalci tudi povedali, da jim je uspelo delno izvleči ključ iz Xperije X10 z Androidom, vendar so zagotovili, da lahko to storijo, in citirali drugo skupino raziskovalcev, ki je našla podobna ranljivost v različici Android iz kriptografske knjižnice BouncyCastle.
Toda ne širite panike. Čeprav pojasnjujejo, da je to mogoče storiti v bližini naprave, ko uporabljate katero od ranljivih aplikacij, ne moremo trditi, da je enostavno narediti vse, kar je potrebno, da te ključe izvlečemo. Običajno bi bilo, da bi imeli fizični dostop do naprave, nekaj podobnega vsem načinom "vdiranja" v napravo. dotaknite ID ki obstajajo. Seveda, kot vedno, je z vidika varnosti najbolje, da imamo vedno nameščeno najnovejšo različico operacijskega sistema, ki jo uporablja naša naprava.