นักวิจัยสามารถดึงคีย์เข้ารหัสส่วนตัวออกมาได้โดยจับสัญญาณที่ไม่สมัครใจจากแผงวงจรพิมพ์ แอปพลิเคชันที่มีช่องโหว่ ได้แก่ OpenSSL และกระเป๋าเงิน Bitcoin
สมาร์ทโฟนในปัจจุบันได้ฝังกระบวนการเข้ารหัสมากขึ้นเพื่อความปลอดภัยของการแลกเปลี่ยนและการทำธุรกรรมทั้งหมด อย่างไรก็ตาม วัสดุอุปกรณ์ไม่ได้ขึ้นอยู่กับความท้าทายเสมอไป ทีมนักวิจัยสองทีมได้นำเสนอการโจมตีแบบไม่รุกรานพร้อมกันซึ่งอาศัยคลื่นแม่เหล็กไฟฟ้าที่เล็ดลอดออกมาจากเทอร์มินัลมือถือเพื่อกู้คืนคีย์ส่วนตัวของลายเซ็นอิเล็กทรอนิกส์ ตัวอย่างเช่น พวกเขาจะอนุญาตให้กระเป๋าเงิน Bitcoin, ธุรกรรม Apple Pay หรือการเชื่อมต่อที่ปลอดภัยโดย OpenSSL ถูกแฮ็ก
ทีมแรกเป็นชาวฝรั่งเศสและรวบรวมนักวิจัยสี่คนจาก Orange Labs, HP Labs, NTT และมหาวิทยาลัย Rennes เมื่อวันที่ 3 มีนาคม ที่การประชุม RSA 2016 พวกเขาสาธิตวิธีแยกคีย์ส่วนตัวจากโทรศัพท์ Android โดยใช้ Elliptic Curve Digital Signature Algorithm (ECDSA) การศึกษาของพวกเขาจำกัดอยู่เฉพาะไลบรารีการเข้ารหัสเฉพาะ เช่น Bouncy Castle 1.5 เมื่อดำเนินการคำนวณทางคณิตศาสตร์ที่เชื่อมโยงกับลายเซ็นของข้อความ วงจรรวมของโทรศัพท์จะปล่อยคลื่นแม่เหล็กไฟฟ้าความถี่ต่ำ (50 kHz)

นักวิจัยจับสัญญาณนี้โดยใช้เสาอากาศที่ใช้กับโทรศัพท์ และสามารถรับรู้การดำเนินการต่างๆ ของการคำนวณนี้ได้ผ่านการประมวลผลสัญญาณ ข้อมูลนี้เพียงพอที่จะกู้คืนได้สบายดีรหัสลับ ไลบรารีที่มีช่องโหว่ได้รับการแก้ไขตั้งแต่นั้นมาในลักษณะที่เราไม่สามารถจดจำการดำเนินการได้อีกต่อไป (เวอร์ชัน 1.51) อย่างไรก็ตาม นักวิจัยระบุว่า การโจมตีที่เป็นรูปธรรมอาจมุ่งเป้าไปที่กระเป๋าเงิน Bitcoin เพราะพวกเขาพึ่งพา Bouncy Castle
ดังนั้นผู้โจมตีอาจดักจับเครื่องอ่าน NFC ของธุรกิจที่รับ Bitcoins และดึงข้อมูลที่อยู่ Bitcoin ของลูกค้า ซึ่งก็ปล่อยให้เขากำจัดทิ้งไปตามที่เห็นสมควร“เรายังจินตนาการถึงการโจมตีในระยะไกลได้ หากเรามีอุปกรณ์ดักจับที่ทรงพลังเพียงพอ เช่น หน่วยงานของรัฐอาจมี”Mehdi Tibouchi หนึ่งในสี่นักวิจัยชาวฝรั่งเศสอธิบายในตอนท้ายของการนำเสนอ
การโจมตีที่มีต้นทุนต่ำ
ทีมที่สองที่ทำงานเกี่ยวกับการโจมตีประเภทนี้คือชาวอิสราเอลและรวบรวมนักวิจัยห้าคนจากมหาวิทยาลัยเทลอาวีฟและมหาวิทยาลัยแอดิเลด (ออสเตรเลีย) การโจมตีของพวกเขายังกำหนดเป้าหมายลายเซ็นตามเส้นโค้งรูปไข่ ECDSA แต่ขอบเขตของมันจะกว้างกว่ามาก
ดังนั้น นักวิจัยเหล่านี้จึงประสบความสำเร็จในการแตกคีย์ส่วนตัวบนไลบรารี OpenSSL และ CoreBitcoin บน iOS ซึ่งยังคงมีช่องโหว่อยู่ในปัจจุบัน พวกเขายังประสบความสำเร็จในการแยกคีย์ส่วนตัวบางส่วนด้วยไลบรารี iOS CommonCrypto และ OpenSSL เวอร์ชัน Android อย่างไรก็ตาม CommonCrypto ซึ่งใช้โดย Apple Pay อย่างเด่นชัดนั้นไม่มีช่องโหว่เกินกว่าเวอร์ชัน iOS 9 เนื่องจาก Apple ได้รวม "กลไกการป้องกัน" เข้ากับการโจมตีประเภทนี้
ตามที่นักวิจัยชาวอิสราเอลระบุว่า สัญญาณรั่วสามารถรับได้ด้วยแม่เหล็กไฟฟ้าด้วยเสาอากาศขนาดเล็ก หรือด้วยไฟฟ้าด้วยตัวต้านทานขนาดเล็กที่ติดตั้งอยู่ในสายชาร์จ USB (ราคา: ไม่กี่ดอลลาร์) ในทั้งสองกรณี สัญญาณจะถูกส่งไปยังอินพุตของการ์ดเสียง Creative Track Pre Sound ซึ่งช่วยให้สามารถแปลงและขยายสัญญาณดิจิทัลได้ (ราคา: 50 ดอลลาร์) ท้ายที่สุดแล้ว การดำเนินการโจมตีจึงมีต้นทุนต่ำ นักวิจัยทำการทดสอบกับ iPhone 3GS และ Sony-Ericsson Xperia x10


[อัปเดตเมื่อวันที่ 5 มีนาคม]สุดท้ายนี้ ตามที่ผู้อ่านที่ใส่ใจกรุณาชี้ให้เราเห็นว่า การโจมตีเหล่านี้ไม่จำเป็นต้องเป็นเรื่องเล็กน้อยเสมอไป การแตกคีย์ส่วนตัวไม่ได้เกิดขึ้นทันที แต่ต้องมีการอ่านลายเซ็นจำนวนหนึ่ง: หลายร้อยวิธีสำหรับวิธีฝรั่งเศส หลายพันวิธีสำหรับวิธีอิสราเอล ความเป็นไปได้ที่แท้จริงของการโจมตีจึงขึ้นอยู่กับบริบท
แหล่งที่มา :
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-