-
-
新的攻击方法能够从Android和iOS手机中偷取密钥
-
发表于: 2016-3-7 21:05 2075
-
新闻链接:http://bobao.360.cn/news/detail/2801.html
新闻时间:2016.03.04
新闻正文:
已有安全研究员成功设计出一种攻击方法在Android和IOS设备上获取加密秘钥、Apple Pay账户以及其他高价值的资产信息。
对于密码破译来说,其利用方式是通过非入侵性的边信道攻击。通过对抗椭圆曲线数字签名算法,该加密系统之所以被广泛使用是因为其加密速度比其他许多加密算法快。通过在一台正在进行加密操作的手机设备附近放置探测器,攻击者可探测到充足的电磁放射信息,这些放射信息可以完整还原出用户数据和资金交易信息(这当然也可以通过USB充电数据线来完成)。
“攻击者可以通过磁探头(两美元即可购买到)设备以便通过非入侵方式去探测到设备发出的物理效应信息,或通过USB数据线连接到手机USB接口以及USB声卡。”一位安全研究员在周三于其博客如此写道。“通过这种方法,我们可以完整的提取出运行在IOS设备上OpenSSL和CoreBitcoin的签名秘钥。我们也可以获取到运行在Android设备上OpenSSL和iOS公共密码加密后部分关键信息。”
http://p4.qhimg.com/t017f40cbe7b84a6f45.jpg
图为利用一台iPhone 4的充电接口实施攻击
在安全研究员停止在一台运行Android系统的Sony-Ericsson Xperia x10手机上提取秘钥信息后,他们说他们相信这种攻击方式是可行的。他们也引用了由某独立团队发布的一份Android BouncyCastle 加密库研究报告。
http://p3.qhimg.com/t01e407764ac9162dea.jpg
在老版本的iOS系统中,从 7.1.2 到8.3都存在该问题。目前的9.x版本中之所以不存在该漏洞是因为系统中增加了一道对抗边信道攻击的安全防护。然而,哪怕是最新版本的用户,只要使用了易受该攻击的APP,就仍然处于信息面临信息泄露的威胁边缘。比如iOS的APP—CoreBitcoin(CorBitcoin用于保护iPhone和iPad的Bitcoin钱包)。因为其使用自己专用的加密方法而不是使用iOS的公共加密库,这就导致了密码被提取的攻击问题。CoreBitcoin开发者告诉研究员他们打算使用这种攻击方式不易探测到的加密方式来替换当前所使用的的加密方式。在最新的CoreBitcoin应用版本中已不受此漏洞影响。
在OpenSSL代码库中1.0.x和1.1.x系列版本中仍然受到该漏洞影响,但有一种情况例外,就是在x-86-64编译器中使用非默认方式或在使用具有特殊选项ARM CPU中编译的OpenSSL却不受此漏洞影响。安全研究员说他们把安全报告提交给OpenSSL的维护人员后,维护人员告知他们属于硬件的边信道攻击方式并不在他们的威胁模型范围内。完整的研究报告点击这里。
来自特拉维夫大学、Technion以及Adelaid大学的的研究员么最近发布了一篇单独的文章,文章说明了如何从一台标配的笔记本(哪怕笔记本是在隔壁房间内)中提取出椭圆曲线数字签名算法的加密秘钥。该攻击仅通过几秒钟就获取到了秘钥。分离对抗RSA秘钥的边信道攻击在2013年就已成功实现。边信道攻击与对抗手机还是有区别的,分离对抗是通过使用声音发射出的电子信息而不是电磁泄露或能量消耗信息。
目前为止,这种攻击方式需要攻击者与具有该漏洞的移动设备之间处于一段合适的距离,以便能够探测并获取“许多算法签名信息”。攻击时间取决于特定的目标应用。这也就导致了在实际情况下该攻击方式是很难去实施的。只要设备用户在插入数据线前检查好USB接口,看看在其手机设备附近是否存在探头。”
目前为止,避免这种攻击方式还是很困难的,因为数据线接口和探头对于用户来说还是很难区分清楚。正如本文贴出的图片,可通过在桌子底下隐藏探头。随着时间的推移,研究员可能会设计出新的方法在远距离探测获取到数据信息。尽管这对于终端用户来说并不能构成即时威胁,但终端用户还是应该关注这些问题。目前已有安全研究员与厂商合作,以帮助厂商针对特定的软件作出评估并减轻该攻击方式对用户构成的威胁。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://arstechnica.com/security/2016/03/new-attack-steals-secret-crypto-keys-from-android-and-ios-phones
新闻时间:2016.03.04
新闻正文:
已有安全研究员成功设计出一种攻击方法在Android和IOS设备上获取加密秘钥、Apple Pay账户以及其他高价值的资产信息。
对于密码破译来说,其利用方式是通过非入侵性的边信道攻击。通过对抗椭圆曲线数字签名算法,该加密系统之所以被广泛使用是因为其加密速度比其他许多加密算法快。通过在一台正在进行加密操作的手机设备附近放置探测器,攻击者可探测到充足的电磁放射信息,这些放射信息可以完整还原出用户数据和资金交易信息(这当然也可以通过USB充电数据线来完成)。
“攻击者可以通过磁探头(两美元即可购买到)设备以便通过非入侵方式去探测到设备发出的物理效应信息,或通过USB数据线连接到手机USB接口以及USB声卡。”一位安全研究员在周三于其博客如此写道。“通过这种方法,我们可以完整的提取出运行在IOS设备上OpenSSL和CoreBitcoin的签名秘钥。我们也可以获取到运行在Android设备上OpenSSL和iOS公共密码加密后部分关键信息。”
http://p4.qhimg.com/t017f40cbe7b84a6f45.jpg
图为利用一台iPhone 4的充电接口实施攻击
在安全研究员停止在一台运行Android系统的Sony-Ericsson Xperia x10手机上提取秘钥信息后,他们说他们相信这种攻击方式是可行的。他们也引用了由某独立团队发布的一份Android BouncyCastle 加密库研究报告。
http://p3.qhimg.com/t01e407764ac9162dea.jpg
在老版本的iOS系统中,从 7.1.2 到8.3都存在该问题。目前的9.x版本中之所以不存在该漏洞是因为系统中增加了一道对抗边信道攻击的安全防护。然而,哪怕是最新版本的用户,只要使用了易受该攻击的APP,就仍然处于信息面临信息泄露的威胁边缘。比如iOS的APP—CoreBitcoin(CorBitcoin用于保护iPhone和iPad的Bitcoin钱包)。因为其使用自己专用的加密方法而不是使用iOS的公共加密库,这就导致了密码被提取的攻击问题。CoreBitcoin开发者告诉研究员他们打算使用这种攻击方式不易探测到的加密方式来替换当前所使用的的加密方式。在最新的CoreBitcoin应用版本中已不受此漏洞影响。
在OpenSSL代码库中1.0.x和1.1.x系列版本中仍然受到该漏洞影响,但有一种情况例外,就是在x-86-64编译器中使用非默认方式或在使用具有特殊选项ARM CPU中编译的OpenSSL却不受此漏洞影响。安全研究员说他们把安全报告提交给OpenSSL的维护人员后,维护人员告知他们属于硬件的边信道攻击方式并不在他们的威胁模型范围内。完整的研究报告点击这里。
来自特拉维夫大学、Technion以及Adelaid大学的的研究员么最近发布了一篇单独的文章,文章说明了如何从一台标配的笔记本(哪怕笔记本是在隔壁房间内)中提取出椭圆曲线数字签名算法的加密秘钥。该攻击仅通过几秒钟就获取到了秘钥。分离对抗RSA秘钥的边信道攻击在2013年就已成功实现。边信道攻击与对抗手机还是有区别的,分离对抗是通过使用声音发射出的电子信息而不是电磁泄露或能量消耗信息。
目前为止,这种攻击方式需要攻击者与具有该漏洞的移动设备之间处于一段合适的距离,以便能够探测并获取“许多算法签名信息”。攻击时间取决于特定的目标应用。这也就导致了在实际情况下该攻击方式是很难去实施的。只要设备用户在插入数据线前检查好USB接口,看看在其手机设备附近是否存在探头。”
目前为止,避免这种攻击方式还是很困难的,因为数据线接口和探头对于用户来说还是很难区分清楚。正如本文贴出的图片,可通过在桌子底下隐藏探头。随着时间的推移,研究员可能会设计出新的方法在远距离探测获取到数据信息。尽管这对于终端用户来说并不能构成即时威胁,但终端用户还是应该关注这些问题。目前已有安全研究员与厂商合作,以帮助厂商针对特定的软件作出评估并减轻该攻击方式对用户构成的威胁。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://arstechnica.com/security/2016/03/new-attack-steals-secret-crypto-keys-from-android-and-ios-phones
赞赏
看原图
赞赏
雪币:
留言: