Pinapayagan ng bagong pag-atake ang pagnanakaw ng mga naka-encrypt na key mula sa Android at mga lumang bersyon ng iOS

katiwasayan

Ang perpektong operating system ay hindi umiiral at ito ay halos imposible upang lumikha ng isa na 100% ligtas. Kamakailan lamang, ang mga mananaliksik sa seguridad ay nakapagpaganap ng a pag-atake sa mga iOS at Android device ito matagumpay na nakawin ang mga crypto key ginamit upang protektahan ang mga Bitcoins, Apple Pay account, at iba pang mga assets na may mataas na halaga. Ang katapangang-gawa Ito ang tinatawag ng mga cryptographer na isang hindi nagsasalakay na pag-atake ng channel sa gilid at gumagana ito laban sa Elliptic Curve Digital Signature Algorithm, isang sistema ng pag-encrypt na malawakang ginagamit dahil mas mabilis ito kaysa sa iba pang mga system ng pag-encrypt.

Gumana ang pag-atake paglalagay ng isang probe malapit sa isang aparato mobile habang gumagawa ng mga pagpapatakbo ng cryptographic, kung saan ang isang magsasalakay ay maaaring masukat ang sapat na mga magnetic emanation upang ganap na makuha ang lihim na susi na tumutukoy sa data ng end user o magtatapos ng mga transaksyon. Bilang karagdagan, magagawa rin ito kung mayroon kang pisikal na pag-access sa terminal, sa kasong ito sa pamamagitan ng pagkonekta ng isang adapter sa USB singilin na cable.

Maaaring sukatin ng isang umaatake ang mga pisikal na epekto na ito na hindi nagsasalakay gamit ang isang $ 2 na magnetikong pagsisiyasat na inilagay malapit sa aparato, o sa isang pansamantalang USB adapter na nakakonekta sa USB cable ng telepono at isang USB sound card. Sa mga hakbang na ito, nagawa naming ganap na makuha ang OpenSSL at CoreBitcoin lihim na mga signature key sa mga iOS device. Nagpapakita rin kami ng bahagyang pangunahing output mula sa OpenSSL na tumatakbo sa Android at iOS CommonCrypto.

crypto-atake

Ang Android ay mahina din sa atake na ito

Ang iOS 9 ay hindi na mahina Ang pag-atake na ito dahil sa idinagdag na seguridad sa bagong bersyon na pumipigil sa mga pag-atake sa gilid ng channel, ngunit kahit na ang mga gumagamit na may pinakabagong bersyon ng mobile operating system ng Apple na naka-install ay maaaring mapanganib depende sa application ng third-party na ginagamit namin. Ang isang mahina na aplikasyon ng iOS ay ang CoreBitcoin, dahil gumagamit ito ng sarili nitong cryptographic na pagpapatupad at hindi sa library ng iOS CommonCrypto. Sinabi ng mga developer ng CoreBitcoin sa mga mananaliksik na plano nilang palitan ang kanilang kasalukuyang crypto library ng isa na hindi madaling maapektuhan ng pag-atake na ito. Ang pinakabagong bersyon ng Bitcoin Core ay wala sa gubat.

Sa kabilang banda, sinabi din ng mga mananaliksik na nagawa nilang bahagyang makuha ang susi mula sa isang Xperia X10 sa Android, ngunit tiniyak nila na magagawa nila ito at binanggit ang isa pang pangkat ng mga mananaliksik na nakakita ng katulad na kahinaan sa bersyon ng Android mula sa BouncyCastle cryptographic library.

Ngunit huwag kumalat ng gulat. Bagaman ipinaliwanag nila na magagawa ito habang malapit sa isang aparato kapag gumagamit ng isa sa mga mahihinang aplikasyon, hindi namin masasabi na madaling gawin ang lahat na kinakailangan upang makuha ang mga key na ito. Ang normal na bagay ay magkakaroon sila ng pisikal na pag-access sa aparato, isang bagay na katulad sa lahat ng mga paraan ng "pag-hack" ng Touch ID mayroon na Siyempre, tulad ng lagi, ang pinakamahusay sa mga tuntunin ng seguridad ay laging magkaroon ng pinakabagong bersyon ng operating system na ginamit ng aming aparato na naka-install.


Interesado ka sa:
Ayon sa Apple, ito ang pinakamabisang kumpanya sa mundo na may seguridad
Sundan kami sa Google News

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.