現今的智慧型手機越來越多地嵌入加密流程,以確保各種交換和交易的安全。然而,物質設備不一定能應付挑戰。兩個研究小組剛剛同時提出了非侵入式攻擊,依靠行動終端的電磁發射來恢復電子簽署的私鑰。例如,他們會允許比特幣錢包、Apple Pay 交易或 OpenSSL 保護的連線遭到駭客攻擊。
閱讀:他們透過捕獲處理器發出的波來攻擊電腦!
第一個團隊是法國人,匯集了來自 Orange 實驗室、惠普實驗室、NTT 和雷恩大學的四名研究人員。 3月3日,在RSA 2016會議上,他們示範如何基於橢圓曲線數位簽章演算法(ECDSA)從Android手機擷取私鑰。他們的研究僅限於一個特定的密碼庫,即 Bouncy Castle 1.5。當它執行與訊息簽章相關的數學計算時,電話的積體電路會發射低頻電磁波(50 kHz)。
研究人員使用手機上的天線捕獲該訊號,並能夠透過訊號處理來識別該計算的不同操作。這些資訊足以恢復很好秘密密鑰。此後,易受攻擊的程式庫已被修改為我們無法再識別這些操作(版本 1.51)。然而,研究人員表示,具體的攻擊可能是針對比特幣錢包,因為它們依賴 Bouncy Castle。
因此,攻擊者可能會捕獲接受比特幣的企業的 NFC 讀取器,從而檢索客戶的比特幣地址。然後他就可以按照他認為合適的方式處置它。“我們還可以想像更遠距離的攻擊,只要我們擁有足夠強大的捕獲設備,例如政府機構可能擁有的設備”四位法國研究人員之一邁赫迪·蒂布奇 (Mehdi Tibouchi) 在演講結束時解釋。
低成本攻擊
第二個從事此類攻擊的團隊是以色列人,由特拉維夫大學和阿德萊德大學(澳洲)的五名研究人員組成。他們的攻擊也針對基於 ECDSA 橢圓曲線的簽名,但範圍要廣泛得多。
因此,這些研究人員成功提取了 iOS 上的 OpenSSL 和 CoreBitcoin 庫的私鑰,而這些庫目前仍然容易受到攻擊。他們還使用 iOS CommonCrypto 庫和 Android 版本的 OpenSSL 成功執行了部分私鑰提取。然而,Apple Pay 主要使用的 CommonCrypto 在 iOS 9 版本之外並不容易受到攻擊,因為蘋果已經整合了針對此類攻擊的「防禦機制」。
據以色列研究人員稱,訊號洩漏可以透過小型天線以電磁方式拾取,或透過 USB 充電電纜中內建的小電阻以電方式拾取(價格:幾美元)。在這兩種情況下,訊號都會被傳送到 Creative Track Pre Sound 音效卡的輸入端,從而將其數位化和放大(價格:50 美元)。最終,實施攻擊的成本很低。研究人員使用 iPhone 3GS 和索尼愛立信 Xperia x10 進行了測試。
[3 月 5 日更新]最後,正如一位細心的讀者善意地向我們指出的那樣,這些攻擊的實施並不一定是微不足道的。私鑰的提取不是立即的,而是需要一定數量的簽名讀數:法國方法為數百個,以色列方法為數千個。因此,攻擊的實際可行性將取決於具體情況。
資料來源: