نیا حملہ Android اور iOS کے پرانے ورژن سے خفیہ کردہ چابیاں چرانے کی اجازت دیتا ہے

سیکورٹی

کامل آپریٹنگ سسٹم موجود نہیں ہے اور ایسا سلوک کرنا عملی طور پر ناممکن ہے جو 100٪ محفوظ ہو۔ حال ہی میں ، سیکیورٹی محققین نے ایک کو انجام دینے میں کامیاب کیا ہے iOS اور Android آلات پر حملہ کریں کہ کامیابی سے کرپٹو کیز چوری کریں بٹکوئنز ، ایپل پے اکاؤنٹس ، اور دیگر اعلی قدر والے اثاثوں کی حفاظت کے لئے استعمال کیا جاتا ہے۔ استحصال یہ وہ چیز ہے جو کریپٹوگرافروں کو ایک غیر حملہ آور سائیڈ چینل اٹیک کہتے ہیں اور یہ بیضوی کراو ڈیجیٹل سگنیچر الگورتھم کے خلاف کام کرتا ہے ، جو ایک خفیہ کاری کا نظام وسیع پیمانے پر استعمال ہوتا ہے کیونکہ یہ دوسرے بہت سے خفیہ کاری کے نظاموں سے کہیں زیادہ تیز ہے۔

حملہ کام کرتا ہے آلہ کے قریب تحقیقات کرنا موبائل جب کریپٹوگرافک آپریشن کرتے ہیں تو ، اس موقع پر ایک حملہ آور خفیہ کلید کو مکمل طور پر نکالنے کے لئے کافی مقناطیسی افزائش کی پیمائش کرسکتا ہے جو صارف کے اعداد و شمار یا اختتامی لین دین کی شناخت کرتا ہے۔ اس کے علاوہ ، اگر آپ ٹرمینل تک جسمانی رسائی رکھتے ہو تو ، یہ بھی ہوسکتا ہے ، اس صورت میں ، USB اڈاپٹرنگ کیبل سے اڈاپٹر کو جوڑ کر۔

حملہ آور آلہ کے قریب رکھی گئی $ 2 مقناطیسی تحقیقات کا استعمال کرتے ہوئے ، یا فون کے USB کیبل اور USB ساؤنڈ کارڈ سے منسلک عارضی USB اڈاپٹر کے ذریعہ غیر فطری طور پر ان جسمانی اثرات کی پیمائش کرسکتا ہے۔ ان اقدامات کے ذریعہ ، ہم iOS آلات پر اوپن ایس ایل اور کور بٹ کوائن کی خفیہ دستخطی چابیاں مکمل طور پر نکالنے میں کامیاب ہوگئے۔ ہم اوپن ایس ایس ایل سے جزوی اہم آؤٹ پٹ بھی دکھاتے ہیں جو iOS پر اینڈروئیڈ اور کامن کریپٹو پر چل رہے ہیں۔

کریپٹو حملہ

اینڈرائڈ بھی اس حملے کا خطرہ ہے

iOS 9 اب کمزور نہیں رہا ہے یہ حملہ نئے ورژن میں اضافی سیکیورٹی کی وجہ سے ہے جو ضمنی چینل کے حملوں کو روکتا ہے ، لیکن ایپل کے موبائل آپریٹنگ سسٹم کا تازہ ترین ورژن انسٹال کرنے والے صارفین کو بھی تیسری پارٹی کے استعمال کے لحاظ سے خطرہ لاحق ہوسکتا ہے۔ آئی او ایس کی ایک کمزور ایپلی کیشن کور بٹ کوائن ہے ، کیوں کہ یہ خود سے کریپٹوگرافک نفاذ استعمال کرتی ہے نہ کہ آئی او ایس کامن کریپٹو لائبریری۔ کوربٹ کوائن کے ڈویلپرز نے محققین کو بتایا کہ انہوں نے اپنی موجودہ کرپٹو لائبریری کو ایسی جگہ سے تبدیل کرنے کا منصوبہ بنایا ہے جو اس حملے کا خطرہ نہیں ہے۔ ویکیپیڈیا کور کا تازہ ترین ورژن جنگل سے باہر ہے۔

دوسری طرف ، محققین کا یہ بھی کہنا تھا کہ وہ اینڈرائیڈ کے ذریعہ ایک Xperia X10 سے جزوی طور پر چابی نکالنے میں کامیاب ہوگئے ، لیکن انہوں نے یقین دہانی کرائی کہ وہ ایسا کرسکتے ہیں اور محققین کی ایک اور ٹیم کا حوالہ دیا جس کو پتہ چلا کہ لوڈ ، اتارنا Android ورژن میں اسی طرح کی کمزوری بونسی کیسٹل کریپٹوگرافک لائبریری سے

لیکن خوف و ہراس نہ پھیلائیں۔ اگرچہ وہ وضاحت کرتے ہیں کہ جب کسی کمزور ایپلی کیشن کو استعمال کرتے ہوئے آلہ کے قریب رہتے ہوئے یہ کام کیا جاسکتا ہے ، تو ہم یہ نہیں کہہ سکتے کہ ان چابیاں نکالنے کے لئے ضروری ہر کام کرنا آسان ہے۔ معمول کی بات یہ ہوگی کہ ان کے پاس اس آلہ تک جسمانی رسائی ہے ، جس طرح کے آلے کو "ہیک" کرنے کے تمام طریقوں سے ملتا جلتا ہے۔ ٹچ ID جو موجود ہے۔ بالکل ، ہمیشہ کی طرح ، سیکیورٹی کے لحاظ سے سب سے بہتر یہ ہے کہ ہمارے آلے کے ذریعہ استعمال شدہ آپریٹنگ سسٹم کا جدید ترین ورژن ہمیشہ انسٹال کیا جائے۔


مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا. ضرورت ہے شعبوں نشان لگا دیا گیا رہے ہیں کے ساتھ *

*

*

  1. اعداد و شمار کے لئے ذمہ دار: میگل اینگل گاتین
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔