與電腦不同的是,手機(jī)中存著用戶(hù)的各種類(lèi)型信息,包括郵箱、個(gè)人敏感信息、銀行信息等等。基于此,黑客們已經(jīng)悄無(wú)聲息的將他們的攻擊方向轉(zhuǎn)移到了移動(dòng)平臺(tái)上。
安全研究員們每周都會(huì)新發(fā)現(xiàn)一些iOS平臺(tái)的exp或者安卓平臺(tái)的exp,但是最近有安全團(tuán)隊(duì)發(fā)現(xiàn)一個(gè)exp可同時(shí)利用iOS和安卓?jī)蓚€(gè)平臺(tái)。
由以色列特拉維夫大學(xué)、以色列理工學(xué)院、澳大利亞阿德雷德大學(xué)組成的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了一種攻擊方法,能竊取手機(jī)上保護(hù)比特幣錢(qián)包、Apple Pay賬戶(hù)以及其他敏感服務(wù)的密鑰,安卓系統(tǒng)和iOS系統(tǒng)的手機(jī)均受影響。
該團(tuán)隊(duì)之前研究出了很多入侵電腦和竊取數(shù)據(jù)的方法。上周,該團(tuán)隊(duì)剛剛研究出了從氣隙電腦中竊取敏感數(shù)據(jù)(氣隙電腦是指位于一個(gè)封閉空間,不連接網(wǎng)絡(luò)的電腦)。去年,他們還演示了通過(guò)一個(gè)無(wú)線電接收器和一塊披薩餅從電腦中竊取解密密鑰;還演示只觸摸電腦底架就能竊取密鑰。
側(cè)信道攻擊最近發(fā)現(xiàn)的這個(gè)exp是一個(gè)不具有攻擊性的側(cè)信道攻擊:通過(guò)分析內(nèi)存利用模式或者分析解密過(guò)程中設(shè)備發(fā)出的電磁輸出來(lái)竊取系統(tǒng)的加密密鑰。這種攻擊針對(duì)的是橢圓曲線數(shù)字簽名算法(ECDSA)——一個(gè)標(biāo)準(zhǔn)的數(shù)字簽名算法,廣泛應(yīng)用于比特幣錢(qián)包和Apple Pay等應(yīng)用中,速度明顯快于其他加密系統(tǒng)。
怎樣竊取加密密鑰?被測(cè)試的是一部iPhone 4,當(dāng)手機(jī)正在進(jìn)行加密操作時(shí),研究員在手機(jī)周?chē)胖昧艘粋€(gè)2美元的磁探針。經(jīng)測(cè)試發(fā)現(xiàn),周?chē)l(fā)著足夠多的電磁,完全能夠竊取驗(yàn)證終端用戶(hù)敏感數(shù)據(jù)和金融信息的密鑰。
還可以發(fā)現(xiàn)另外一種攻擊方法,用一個(gè)USB適配器連接到手機(jī)的USB電纜,然后用USB聲卡捕捉信號(hào)。
“用這些方法,我們可以從iOS設(shè)備上的OpenSSL和CoreBitcoin竊取簽名密鑰,另外還發(fā)現(xiàn)了部分從安卓設(shè)備OpenSSL和iOS設(shè)備 CommonCrypto上泄露的密鑰。”
安全研究員們還在Sony-Ericsson Xperia X10 手機(jī)(安卓版)上試驗(yàn)了他們的exp,結(jié)果是攻擊可行的。
入侵行為需要攻擊者物理控制,或者至少接近一個(gè)磁探針或者電纜。一個(gè)易受攻擊的移動(dòng)設(shè)備只要能執(zhí)行足夠多的任務(wù),就能找出上千個(gè)ECDSA簽名。
共享竊取密鑰的技術(shù)報(bào)告[PDF]
受影響的設(shè)備iOS系統(tǒng)7.1.2至8.3版本易受側(cè)信道攻擊,而iOS系統(tǒng)9.x版本中有對(duì)抗側(cè)信道攻擊的方法,所以不受影響。
但是對(duì)于iPhone和iPad用戶(hù)來(lái)說(shuō)就不那么幸運(yùn)了,只要他們安裝了易受攻擊的APP,比如CoreBitcoin, 就無(wú)法避免被攻擊。
OpenSSL1.0.x和1.1.x版本也易受攻擊。