Nyt angreb stjæler hemmelige kryptoknapper fra Android og iOS-telefoner

Forskere har udtænkt et angreb på Android og iOS-enheder, der med succes stjæler kryptografiske nøgler, der bruges til at beskytte Bitcoin-tegnebøger, Apple Pay-konti og andre værdifulde aktiver.

Udnyttelsen er, hvad kryptografer kalder en ikke-invasiv sidekanalangreb. Det virker imod Elliptisk kurve digital signaturalgoritme, et kryptosystem, der er meget udbredt, fordi det er hurtigere end mange andre kryptosystemer. Ved at placere en probe i nærheden af ​​en mobil enhed, mens den udfører kryptografiske operationer, kan en angriber måle nok elektromagnetiske udstødninger til fuldt ud at udtrække den hemmelige nøgle, der autentificerer slutbrugerens data eller finansielle transaktioner. Det samme kan ske ved hjælp af en adapter, der er tilsluttet til USB-opladerkablet.

"En angriber kan ikke-invasivt måle disse fysiske effekter ved hjælp af en $ 2 magnetisk probe, der befinder sig i nærheden af ​​enheden, eller en improviseret USB-adapter tilsluttet telefonens USB-kabel og et USB-lydkort", skrev forskerne i en blogbog udgivet onsdag. "Ved hjælp af sådanne målinger kunne vi fuldt ud udtrække hemmelige signaturnøgler fra OpenSSL og CoreBitcoin, der kører på iOS-enheder. Vi viste også delvis nøgle lækage fra OpenSSL, der kører på Android og fra iOS CommonCrypto. "

Forstørre / Denne version af angrebet udnytter en iPhone 4 gennem dens opladningsport.

Mens forskerne holdt op med at udnytte nøglen på en Sony-Ericsson Xperia x10-telefon, der kørte Android, sagde de, at de mener, at et sådant angreb er muligt. De nævnte også For nylig offentliggjort forskning af et særskilt hold der fandt en lignende sidekanal sårbarhed i Android's version af BouncyCastle kryptobibliotek.

Ældre versioner af iOS-specifikt, 7.1.2 gennem 8.3-synes at være sårbare. Den nuværende 9.x-version ser ikke ud til at være sårbar, fordi den tilføjede forsvar mod sidekanalangreb. Brugerne af lige nuværende versioner af iOS er dog stadig i fare, når de bruger sårbare apps. En sådan sårbar iOS-app er CoreBitcoin, som bruges til at beskytte Bitcoin-tegnebøger på iPhones og iPads. Fordi det bruger sin egen kryptografiske implementering snarere end iOS CommonCrypto-biblioteket, er det sårbart over for nøgleekstraktionsangreb. CoreBitcoin udviklere fortalte forskerne, de planlægger at erstatte deres nuværende kryptobibliotek med et, der ikke er modtageligt for angrebet. Den seneste version af Bitcoin Core er i mellemtiden ikke sårbar.

Både 1.0.x- og 1.1.x-versionerne af OpenSSL-kodebiblioteket er også modtagelige, undtagen når de er udarbejdet for x-86-64-processorer med en ikke-standardindstilling valgt, eller når der køres en særlig mulighed til ARM-CPU'er. Forskerne sagde, at de rapporterede sårbarheden for OpenSSL-vedligeholdere, og underholdsbidrene sagde, at hardware-sidekanalangreb ikke er en del af deres trusselmodel. Det fulde forsknings papir er her.

Forskerne - fra Tel Aviv University, Technion og University of Adelaide - for nylig udgivet a separat papir der viste, hvordan man henter hemmelige ECDH-nøgler fra en almindelig bærbar computer, selv når den låst i et tilstødende rum. Angrebet er i stand til at få nøglen i sekunder. En separat side-kanal angreb mod RSA hemmelige nøgler blev udtænkt i 2013. I modsætning til den ene mod mobiltelefoner bruger den lyd, der udsendes af elektronikken, snarere end elektromagnetisk udstødning eller strømforbrug.

I øjeblikket vil angrebet kræve, at en hacker har fysisk besiddelse af - eller i det mindste har et kabel eller en sonde i nær fysisk nærhed til - en sårbar mobil enhed, mens den udførte tilstrækkelige operationer til at måle "et par tusinde ECDSA signaturer". Den nødvendige tid vil afhænge af, hvilken specifik applikation der er målrettet mod. Kravene kan gøre hack upraktisk i nogle indstillinger, så længe enhedsejere tager sig af at nøje inspicere USB-kabler, før de sættes i og kigge efter prober i nærheden af ​​deres telefoner.

Afvigende angreb kan undertiden vise sig vanskelige, da kabler eller sonder kan forklæbes for at skjule, hvad de laver. Og som billederne i dette indlæg demonstrerer, kunne prober være skjult på undersiden af ​​et bord. Det er også muligt, at forskerne i løbet af tiden kan udtænke måder at måle lækagerne fra yderligere afstande. Af denne grund er sårbarhederne sandsynligvis ikke en umiddelbar trussel for slutbrugerne, men de bør ikke desto mindre være en stor bekymring for udviklere. Forskerne har arbejdet med sælgerne af den specifikke software, de analyserede for at hjælpe dem med at evaluere og mindske risikoen for deres brugere.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.