CERT-RO: Vulnerabilitatile implementarii criptografiei pentru iOS si Android
CERT-RO prezintă ce vulnerabilități afectează terminalele mobile iOS și Android în urma implementărilor criptografice.
O echipă de cercetători ce provin de la Universitatea din Tel Aviv, Techion și Universitatea din Adelaide a descoperit o modalitate prin care un atacator poate fura chei de criptare folosite pentru protejarea conturilor de tip wallet (portofel): Bitcoin, Apple Pay, dar și alte servicii sensibile din cadrul sistemelor de operare Android și iOS relatează CERT-RO.
Exploatarea este descrisă de către criptografi ca un atac non invaziv de tip side–channel care funcționează împotriva algoritmului Eliptic Curve Digital Signature, un sistem de criptare folosit la scară largă deoarece este mult mai rapid decât celelalte.
Prin plasarea unui dispozitiv lângă un terminal mobil care inițiază operațiuni criptografice, un atacator poate măsura destule emisii electromagnetice astfel încât să poată extrage în cele din urmă cheia secretă de autentificare a utilizatorului sau cea utilizată pentru tranzacțiile financiare. Același lucru poate fi realizat prin folosirea unui adaptor conectat la cablul de încărcare via USB.
Sunt afectați acei utilizatori care folosesc încă versiuni mai vechi ale iOS, mai exact de la iOS 7.1.2 până la 8.3. Varianta curentă de iOS (9.x) nu pare a fi vulnerabilă deoarece a implementat un sistem de apărare împotriva atacurilor de tip side-channel. Cu toate acestea, și acei utilizatori ce folosesc variante mai actualizate ale iOS pot fi afectați dacă utilizează aplicații vulnerabile.
Una dintre acestea este aplicația CoreBitcoin, utilizată pentru protejarea ”portofelelor” Bitcoin pe iPhone sau iPad. Deoarece folosește propria implementare criptografică și nu librăria iOS CommonCrypto, această aplicație este vulnerabilă în cazul unui atac ce vizează extragerea cheilor. Dezvoltatorii CoreBitcoin au dezvăluit cercetătorilor recent că vizează înlocuirea librăriei cu una care nu este susceptibilă atacurilor de acest tip.
Momentan, pentru a avea succes, un atacator are nevoie de acces fizic prin cablu sau printr-un dispozitiv în proximitatea terminalului țintă vulnerabil. Perioada de timp necesară extragerii cheilor depinde de specificul aplicației vizate de atac.
Cu toate acestea, atacul poate deveni lipsit de orice rezultat practic atât timp cât deținătorii terminale mobile inspectează cu atenție cablurile USB înainte de a le conecta sau caută să detecteze eventuale dispozitive suspecte în apropiere.
Așadar, cel mai sigur pas pentru reducerea impactului acestei vulnerabilități de către utilizator este actualizarea sistemului de operare (iOS sau Android) și evitarea aplicațiilor vulnerabile.