Как украсть секреты Вашего смартфона (Новости ЭМС)

Как украсть секреты Вашего смартфона (Новости ЭМС) Смартфон, Секреты телефона, Украть данные, Длиннопост
Как украсть секреты Вашего смартфона (Новости ЭМС) Смартфон, Секреты телефона, Украть данные, Длиннопост

Или "Извлечение ключей ECDSA из мобильных устройств через неинтрузивные физические боковые каналы", но это не звучит так романтично и пугающе, тем не менее, будьте внимательней к своему смартфону и его окружению.

Cовременное криптографическое ПО на мобильных телефонах, реализующее алгоритм цифровой подписи ECDSA, может непреднамеренно передавать свои секретные ключи через физические боковые каналы: электромагнитное излучение и энергопотребление, уровни которых колеблются в зависимости от объема информации во время криптографических вычислений. Злоумышленник может неинвазивно измерять эти параметры с помощью дешевого или самодельного магнитного датчика, находящегося в непосредственной близости от устройства или USB-кабеля телефона.

С помощью таких измерений, группа ученых из технического университета Тель-Авива смогли полностью извлечь секретные ключи подписи из OpenSSL и CoreBitcoin из устройств, работающих на iOS, а также показали частичную утечку ключей из OpenSSL из Android и CommonCrypto iOS.

Атакованный криптографический алгоритм - это ECDSA, стандартный алгоритм цифровой подписи, используемый во многих приложениях, таких как кошельки биткойнов и Apple Pay. Таким образом, такие приложения, особенно те, которые полагаются на уязвимые версии OpenSSL, CoreBitcoin или iOS, могут подвергать своих пользователей недорогим физическим атакам, ведущим к краже подписей учетных данных и последующим несанкционированным транзакциям или ложной аутентификации. Вот пример установки электромагнитной атаки (под стеклянной столешницей), которая может использоваться для атаки мобильного телефона, размещенного на столе.

Электромагнитный сигнал измеряется с помощью магнитного зонда и оцифровывается звуковой картой, программным радиоприемником или картой выборки лабораторного уровня. После некоторой цифровой фильтрации исходный сигнал выглядит так:

Несмотря на свою скорость и кодирование, сигнатуры ECDSA на мобильных устройствах уязвимы для атак. Более того, атаки могут быть установлены дешево и ненавязчиво. Для защиты реализации от побочных каналов можно использовать несколько подходов. Программные: значения nonce должно быть быть отделено от DA-последовательности или изменение DA-последовательности независимо от значения nonce, и аппаратные: уменьшение излучения как в пространство, так и по проводам (обеспечение электромагнитной совместимости, подробнее на сайте WWW.EMCTESTLAB.RU.

Как украсть секреты Вашего смартфона (Новости ЭМС) Смартфон, Секреты телефона, Украть данные, Длиннопост