還有什么安全可言?黑客隔空也能竊取手機(jī)中的重要信息

隨著大屏智能手機(jī)在日常生活中的普及使用,現(xiàn)在手機(jī)已經(jīng)成為一個非常重要的用來存儲各種信息的設(shè)備,包括個人敏感信息、銀行信息等重要內(nèi)容。正因?yàn)榇?,黑客也逐漸將攻擊目標(biāo)從PC端轉(zhuǎn)移到移動平臺上。

據(jù)悉,安全研究員每周都會發(fā)現(xiàn)一些新的iOS平臺的exp或者安卓平臺的exp,但最近有安全團(tuán)隊(duì)發(fā)現(xiàn)了一個可以同時利用iOS和安卓兩個平臺的exp。

由以色列特拉維夫大學(xué)、以色列理工學(xué)院、澳大利亞阿德雷德大學(xué)組成的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了一種攻擊方法,能竊取手機(jī)上保護(hù)比特幣錢包、Apple Pay賬戶以及其他敏感服務(wù)的密鑰,目前安卓和iOS系統(tǒng)的手機(jī)均受到影響。

該團(tuán)隊(duì)之前研究出了很多入侵和竊取數(shù)據(jù)的方法。上周,該團(tuán)隊(duì)剛剛研究出了從氣隙電腦中竊取敏感數(shù)據(jù)的方法(氣隙電腦是指位于一個封閉空間,不連接網(wǎng)絡(luò)的電腦)。去年他們演示了通過一個無線電接收器和一塊披薩從電腦中竊取解密密鑰,另外還演示了只觸摸電腦底架就能竊取密鑰的操作。

側(cè)信道攻擊

上述文章中提到的exp是一個不具有攻擊性的側(cè)信道攻擊:通過分析內(nèi)存利用模式或者分析解密過程中設(shè)備發(fā)出的電磁輸出來竊取系統(tǒng)的加密密鑰。這種攻擊針對的是橢圓曲線數(shù)字簽名算法(ECDSA)——一個標(biāo)準(zhǔn)的數(shù)字簽名算法,廣泛應(yīng)用于比特幣錢包和Apple Pay等應(yīng)用中,速度明顯快于其他加密系統(tǒng)。

如何竊取加密密鑰

被用來測試的是一部iPhone 4,當(dāng)手機(jī)正在進(jìn)行加密操作時,研究員在手機(jī)周圍放置了一個2美元的磁探針。經(jīng)過測試發(fā)現(xiàn),周圍散發(fā)著足夠多的電磁,完全能夠竊取驗(yàn)證終端用戶敏感數(shù)據(jù)和金融信息的密鑰。

還有什么安全可言?黑客隔空也能竊取手機(jī)中的重要信息

另外還有一種攻擊方法,用一個USB適配器連接到手機(jī)的USB電纜,然后用USB聲卡捕捉信號。

“通過上面的方法,我們可以從iOS設(shè)備上的OpenSSL和CoreBitcoin竊取簽名密鑰,另外還發(fā)現(xiàn)了部分從安卓設(shè)備OpenSSL和iOS設(shè)備CommonCrypto上泄漏的密鑰?!?安全研究員們還在Sony-Ericsson Xperia X10手機(jī)上測試了他們的exp,結(jié)果證明攻擊是可行的。

入侵行為需要攻擊者物理控制,或者至少接近一個磁探針或電纜。一個易受攻擊的移動設(shè)備只要能執(zhí)行足夠多的任務(wù),就能找出上千個ECDSA簽名。

目前受影響的設(shè)備

iOS 7.1.2至8.3易受側(cè)信道攻擊,但iOS 9.X版本中對對抗側(cè)信道攻擊的方法,所以沒有收到影響。對于使用iPhone和iPad的用戶來說,只要安裝了易受攻擊的app,比如CoreBitcoin,就無法避免被攻擊。另外OpenSSL1.0.x和1.1x版本也易受攻擊。

如果你的iPhone還沒有升級到iOS 9,為了安全起見,請盡快升級手機(jī)系統(tǒng),以免導(dǎo)致重要的個人信息泄漏。