與電腦不同的是,手機中存著用戶的各種類型信息,包括郵箱、個人敏感信息、銀行信息等等。基于此,黑客們已經悄無聲息的將他們的攻擊方向轉移到了移動平臺上。
安全研究員們每周都會新發現一些iOS平臺的exp或者安卓平臺的exp,但是最近有安全團隊發現一個exp可同時利用iOS和安卓兩個平臺。
由以色列特拉維夫大學、以色列理工學院、澳大利亞阿德雷德大學組成的安全研究團隊發現了一種攻擊方法,能竊取手機上保護比特幣錢包、Apple Pay賬戶以及其他敏感服務的密鑰,安卓系統和iOS系統的手機均受影響。
該團隊之前研究出了很多入侵電腦和竊取數據的方法。上周,該團隊剛剛研究出了從氣隙電腦中竊取敏感數據(氣隙電腦是指位于一個封閉空間,不連接網絡的電腦)。去年,他們還演示了通過一個無線電接收器和一塊披薩餅從電腦中竊取解密密鑰;還演示只觸摸電腦底架就能竊取密鑰。
側信道攻擊
最近發現的這個exp是一個不具有攻擊性的側信道攻擊:通過分析內存利用模式或者分析解密過程中設備發出的電磁輸出來竊取系統的加密密鑰。這種攻擊針對的是橢圓曲線數字簽名算法(ECDSA)——一個標準的數字簽名算法,廣泛應用于比特幣錢包和Apple Pay等應用中,速度明顯快于其他加密系統。
怎樣竊取加密密鑰?
被測試的是一部iPhone 4,當手機正在進行加密操作時,研究員在手機周圍放置了一個2美元的磁探針。經測試發現,周圍散發著足夠多的電磁,完全能夠竊取驗證終端用戶敏感數據和金融信息的密鑰。
還可以發現另外一種攻擊方法,用一個USB適配器連接到手機的USB電纜,然后用USB聲卡捕捉信號。
“用這些方法,我們可以從iOS設備上的OpenSSL和CoreBitcoin竊取簽名密鑰,另外還發現了部分從安卓設備OpenSSL和iOS設備 CommonCrypto上泄露的密鑰。”
安全研究員們還在Sony-Ericsson Xperia X10 手機(安卓版)上試驗了他們的exp,結果是攻擊可行的。
入侵行為需要攻擊者物理控制,或者至少接近一個磁探針或者電纜。一個易受攻擊的移動設備只要能執行足夠多的任務,就能找出上千個ECDSA簽名。
共享竊取密鑰的技術報告[PDF]
受影響的設備
iOS系統7.1.2至8.3版本易受側信道攻擊,而iOS系統9.x版本中有對抗側信道攻擊的方法,所以不受影響。
但是對于iPhone和iPad用戶來說就不那么幸運了,只要他們安裝了易受攻擊的APP,比如CoreBitcoin, 就無法避免被攻擊。
OpenSSL1.0.x和1.1.x版本也易受攻擊。