Ao contrário dos desktops, seus dispositivos móveis transportar todos os tipos de informações, desde de seus e-mails pessoais até seus detalhes financeiros confidenciais. E devido a isto, hackers estão cada vez mais voltando seus interesses para a plataforma móvel.
Toda semana são descobertas novas explorações nas plataformas iOS e Android, na maioria das vezes individualmente, a nova recém-descoberta exploração destina-se à ambos plataforma.
Uma equipe de pesquisadores de segurança da Universidade Technion de Tel Aviv e a Universidade de Adelaide desenvolveram um ataque para roubar as chaves criptográficas usadas para proteger carteiras Bitcoin, contas Apple Pay e outros serviços altamente sensíveis de dispositivos Android e iOS.
A equipe é o detêm mesmo grupo de pesquisadores que tinham experimentado uma série de hacks diferentes para extrair dados de computadores. No mês passado, a equipe demonstrou como roubar dados confidenciais de um computador alvo ar-gapped localizado em outra sala.
Últimos anos, a equipe também demonstrou como extrair chaves de descriptografia secreta de computadores usando apenas um receptor de rádio e um pedaço de pão pita e ainda como extrair a chave criptográfica apenas tocando o chassi do computador.
╏ Ataques de canal lateral
De acordo com os pesquisadores, a recente façanha é um Ataque Side-Channel não-invasivo: o ataque extrai a chave de criptografia secreta de um sistema, analisando o padrão de utilização da memória ou eletromagnéticas de saídas do dispositivo que são emitidas durante o processo de descriptografia.
O exploit funciona contra a Elliptic Curve Digital Signature Algorithm (ECDSA) — Algoritmo de Assinatura Digital de Curvas Elípticas —, um algoritmo padrão de assinatura digital que é amplamente utilizado em diversas aplicações como as de carteiras Bitcoin e Apple Pay, isso devido ser mais rápido do que vários outros sistemas criptográficos.
╏ Como roubar chaves de criptografia secreta?
Durante o hack experimental, os pesquisadores colocado uma sonda magnética de $2, perto de um iPhone 4 quando o telefone estava realizando operações criptográficas.
Ao executar essas operações, os pesquisadores de segurança mediram emanações eletromagnéticas suficiente para serem capazes de extrair totalmente a chave secreta usada para autenticar os dados confidenciais do usuário final, além das transações financeiras do mesmo.
O mesmo hack pode ser realizado usando um adaptador USB improvisado, que quando conectado ao cabo do USB do telefone e uma placa de som USB é possível capturar o sinal.
“Usando tais medições, fomos capazes de extrair totalmente as chaves secretas de assinatura do OpenSSL e CoreBitcoin executados em dispositivos iOS”, confirma os pesquisadores em post publicado quarta-feira. “Nós também mostramos o vazamento da chave parcial do OpenSSL em execução no Android e do CommonCrypto do iOS”.
Os pesquisadores também experimentaram uma exploração em um telefone Sony-Ericsson Xperia X10 rodando Android e disseram acreditar tal ataque é viável.
Também citaram um recente estudo independente por uma outra equipe de pesquisadores de segurança que descobriu uma falha Side-Channel semelhante na atual versão da biblioteca de criptografia BouncyCastle do Android, tornando o dispositivo vulnerável a ataques de extração de chave eletromagnética intrusivas.
Atualmente, o hack exige que o invasor tenha controle físico ou, pelo menos, de uma sonda ou cabo na proximidade, um dispositivo móvel vulnerável que tenha realizado tarefas suficientes para medir algumas milhares de assinaturas ECDSA.
╏ Dispositivos afetados
Das versões mais antigas do iOS 7.1.2 até a 8.3 são vulneráveis ao ataque Side-Channel. A atual versão 9.x do iOS inclui as defesas contra esse tipo de ataque, então usuáris dessa versão não são afetados.
No entanto, nada pode salvar os usuários de iPhone e iPad mesmo executando as versões atuais do iOS caso estejam usando aplicativos vulneráveis. Esse tal app vulnerável é o CoreBitcoin que é usado para proteger as carteiras Bitcoin em iPhones e iPads.
Os desenvolvedores do CoreBitcoin disseram que aos pesquisadores de segurança que eles estão planejando substituir sua atual biblioteca de criptografia com ums que não seja suscetível ao ataque de extração de chave. Entretanto, a versão recente do núcleo do Bitcoin não é vulnerável.
Ambas as versões do OpenSSL 1.0.x e 1.1.x são vulneráveis, exceto quando compiladas para processadores x86-64 com a opção não-padrão habilitado ou quando executando uma opção especial disponível para CPUs ARM.
A equipe já informou a vulnerabilidade para os mantenedores do OpenSSL, onde informaram que ataques Side-Channel de hardware não fazem parte do seu modelo do risco.
Para obter mais detalhes técnicos, você pode ler o trabalho de pesquisa na íntegra [PDF] — em inglês.
O post Como roubar chaves de criptografia secreta de SmartPhones Android e iOS apareceu primeiro em Android Mais.