返回

如何从安卓和iOS智能手机窃取秘密加密密钥

发布时间:2022-05-26 15:31:50 369
# android# 漏洞# 研究# 数据# 比特币
encryption-keys-android
 
 
每周都会发现针对iOS和Android平台的新攻击,大多数情况下是分开的,但最近发现的攻击同时针对Android和iOS设备。
 
来自美国的一组安全研究人员特拉维夫大学阿得雷德大学和科技大学策划了一次袭击。窃取加密密钥用于保护比特币钱包、Apple Pay帐户和其他高度敏感的服务免受Android和iOS设备的攻击。
 
该团队是同一组研究人员,他们试验了许多不同的黑客技术,从计算机中提取数据。上个月,该团队演示了如何从位于另一个房间的目标气隙计算机中窃取敏感数据。
 
过去几年,该团队还演示了如何仅使用一个无线电接收器和一块皮塔面包从计算机中提取秘密解密密钥,以及如何仅通过触摸计算机机箱来提取加密密钥。

侧通道攻击

据研究人员称,最近的利用是非侵入性的旁道攻击:通过分析内存利用率模式或解密过程中设备发出的电磁输出,从系统中提取秘密加密密钥的攻击。
 
这种利用漏洞的做法是针对椭圆曲线数字签名算法(ECDSA)是一种标准的数字签名算法,在比特币钱包和Apple Pay等许多应用程序中使用最广泛,比其他几种密码系统更快。

如何窃取秘密加密密钥?

how-to-hack-android-story
在实验性黑客攻击期间,研究人员在一个实验室附近放置了一个2美元的磁性探针 iPhone 4 当手机执行加密操作时。
 
在执行加密操作时,安全研究人员测量了足够多的电磁辐射,并能够完全提取用于验证最终用户敏感数据和金融交易的密钥。
 
同样的破解也可以用即兴的USB适配器连接到手机的USB电缆和USB声卡以捕获信号。
研究人员在周三发布的一篇博客文章中写道:“通过这种测量,我们能够从运行在iOS设备上的OpenSSL和CoreBitcoin中完全提取秘密签名密钥。”。“我们还发现,Android上运行的OpenSSL和iOS的CommonCrypto存在部分密钥泄漏”。
研究人员还在一个实验室里进行了实验索尼爱立信Xperia X10手机运行Android并表示他们相信这种攻击是可行的。
 
安全研究人员还引用了另一个安全研究团队最近进行的一项独立研究,该研究在Android版本的BouncyCastle加密库中发现了一个类似的侧通道缺陷,使该设备容易受到侵入性电磁密钥提取攻击。
 
目前,黑客需要攻击者对易受攻击的移动设备进行物理控制,或者至少对其附近的探测器或电缆进行物理控制,只要其执行的任务足以测量数千个ECDSA签名。

受影响的设备

更老的iOS版本7.1.2至8.3易受侧通道攻击。目前的iOS 9.x版本包括对侧通道攻击的防御,因此不受影响。
 
然而,如果iPhone和iPad用户使用易受攻击的应用程序,即使他们运行当前的iOS版本,也无法拯救他们。其中一款易受攻击的iOS应用是比特币用于保护iPhone和iPad上的比特币钱包。
 
CoreBitcoin的开发者告诉安全研究人员,他们正计划用一个不易受密钥提取攻击的加密库取代现有的加密库。与此同时,最新版本的比特币核心它并不脆弱。
 
二者都OpenSSL版本1.0.x和1.1。十、在为启用非默认选项的x86-64处理器编译时,或在运行可用于ARM CPU的特殊选项时,都易受攻击。
 
该团队已经向OpenSSL的维护人员报告了该漏洞,他们说硬件端通道攻击不是他们威胁模型的一部分。
 

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
最大的数据安全威胁——电子邮件 2022-05-26 15:11:57