O echipă de cercetători ce provin de la Universitatea din Tel Aviv, Techion și Universitatea din Adelaide a descoperit o modalitate prin care un atacator poate fura chei de criptare folosite pentru protejarea conturilor de tip wallet (portofel): Bitcoin, Apple Pay, dar și alte servicii sensibile din cadrul sistemelor de operare Android și iOS relatează CERT-RO.
Exploatarea este descrisă de către criptografi ca un atac non invaziv de tip side–channel care funcționează împotriva algoritmului Eliptic Curve Digital Signature, un sistem de criptare folosit la scară largă deoarece este mult mai rapid decât celelalte.
Prin plasarea unui dispozitiv lângă un terminal mobil care inițiază operațiuni criptografice, un atacator poate măsura destule emisii electromagnetice astfel încât să poată extrage în cele din urmă cheia secretă de autentificare a utilizatorului sau cea utilizată pentru tranzacțiile financiare. Același lucru poate fi realizat prin folosirea unui adaptor conectat la cablul de încărcare via USB.
Sunt afectați acei utilizatori care folosesc încă versiuni mai vechi ale iOS, mai exact de la iOS 7.1.2 până la 8.3. Varianta curentă de iOS (9.x) nu pare a fi vulnerabilă deoarece a implementat un sistem de apărare împotriva atacurilor de tip side-channel. Cu toate acestea, și acei utilizatori ce folosesc variante mai actualizate ale iOS pot fi afectați dacă utilizează aplicații vulnerabile.
Una dintre acestea este aplicația CoreBitcoin, utilizată pentru protejarea ”portofelelor” Bitcoin pe iPhone sau iPad. Deoarece folosește propria implementare criptografică și nu librăria iOS CommonCrypto, această aplicație este vulnerabilă în cazul unui atac ce vizează extragerea cheilor. Dezvoltatorii CoreBitcoin au dezvăluit cercetătorilor recent că vizează înlocuirea librăriei cu una care nu este susceptibilă atacurilor de acest tip.
Momentan, pentru a avea succes, un atacator are nevoie de acces fizic prin cablu sau printr-un dispozitiv în proximitatea terminalului țintă vulnerabil. Perioada de timp necesară extragerii cheilor depinde de specificul aplicației vizate de atac.
Cu toate acestea, atacul poate deveni lipsit de orice rezultat practic atât timp cât deținătorii terminale mobile inspectează cu atenție cablurile USB înainte de a le conecta sau caută să detecteze eventuale dispozitive suspecte în apropiere.
Așadar, cel mai sigur pas pentru reducerea impactului acestei vulnerabilități de către utilizator este actualizarea sistemului de operare (iOS sau Android) și evitarea aplicațiilor vulnerabile.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…