O echipă de cercetători de la Universitatea din Tel Aviv, Techion și Universitatea din Adelaide a descoperit, recent, o modalitate prin care un atacator cibernetic poate fura ‘chei’ de criptare folosite pentru protejarea conturilor de tip wallet (portofel) – Bitcoin, Apple Pay, dar și alte servicii sensibile din cadrul sistemelor de operare Android și iOS, a anunțat, luni, Centrul de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), pe propria pagină de Internet.

Potrivit specialiștilor, “prin plasarea unui dispozitiv lângă un terminal mobil care inițiază operațiuni criptografice, un atacator poate măsura destule emisii electromagnetice, astfel încât să poată extrage, în cele din urmă, cheia secretă de autentificare a utilizatorului sau cea utilizată pentru tranzacțiile financiare”, iar “același lucru poate fi realizat prin folosirea unui adaptor conectat la cablul de încărcare via USB”.

“Un atacator poate măsura printr-o metodă non intruzivă aceste efecte fizice, prin folosirea unui dispozitiv magnetic de doar doi dolari plasat în apropierea terminalului sau prin intermediul unui adaptor USB improvizat ce se conectează la cablul USB al telefonului și o placă de sunet externă, cu conectivitate USB. Folosind astfel de măsurători, am reușit să extragem chei din OpenSSL și CoreBitcoin, ambele de pe dispozitive cu iOS. În același timp, am observat o scurgere parțială a cheilor din Open SSL ce rulează pe Android sau din Common Crypto de pe iOS”, susțin cercetătorii israelieni.

Terminalele care rulează versiuni mai vechi ale iOS ( iOS 7.1.2 până la 8) sunt cele mai afectate de noile atacuri, la fel și acei utilizatori ce folosesc variante mai actualizate ale iOS apelează la aplicații vulnerabile.

În ceea ce privește remedierea problemei, experții subliniază faptul că, momentan, pentru a avea succes, un atacator are nevoie de acces fizic prin cablu sau printr-un dispozitiv în proximitatea terminalului țintă vulnerabil. Perioada de timp necesară extragerii cheilor depinde de specificul aplicației vizate de atac.

“(…) atacul poate deveni lipsit de orice rezultat practic atât timp cât deținătorii de terminale mobile inspectează cu atenție cablurile USB înainte de a le conecta sau caută să detecteze eventuale dispozitive suspecte în apropiere”, apreciază sursa citată.

Sursa: www.agerpres.ro

LEAVE A REPLY