当今的智能手机越来越多地嵌入加密流程,以确保各种交换和交易的安全。然而,物质设备不一定能应对挑战。两个研究小组刚刚同时提出了非侵入式攻击,依靠移动终端的电磁发射来恢复电子签名的私钥。例如,他们会允许比特币钱包、Apple Pay 交易或 OpenSSL 保护的连接遭到黑客攻击。
第一个团队是法国人,汇集了来自 Orange 实验室、惠普实验室、NTT 和雷恩大学的四名研究人员。 3月3日,在RSA 2016会议上,他们演示了如何基于椭圆曲线数字签名算法(ECDSA)从Android手机中提取私钥。他们的研究仅限于一个特定的密码库,即 Bouncy Castle 1.5。当它执行与消息签名相关的数学计算时,电话的集成电路会发射低频电磁波(50 kHz)。

研究人员使用手机上的天线捕获该信号,并能够通过信号处理来识别该计算的不同操作。这些信息足以恢复很好秘密密钥。此后,易受攻击的库已被修改为我们无法再识别这些操作(版本 1.51)。然而,研究人员表示,具体的攻击可能是针对比特币钱包,因为它们依赖于 Bouncy Castle。
因此,攻击者可能会捕获接受比特币的企业的 NFC 读取器,从而检索客户的比特币地址。然后他就可以按照他认为合适的方式处置它。“我们还可以想象更远距离的攻击,只要我们拥有足够强大的捕获设备,例如政府机构可能拥有的设备”四位法国研究人员之一迈赫迪·蒂布奇 (Mehdi Tibouchi) 在演讲结束时解释道。
低成本攻击
第二个从事此类攻击的团队是以色列人,由来自特拉维夫大学和阿德莱德大学(澳大利亚)的五名研究人员组成。他们的攻击还针对基于 ECDSA 椭圆曲线的签名,但其范围要广泛得多。
因此,这些研究人员成功提取了 iOS 上的 OpenSSL 和 CoreBitcoin 库的私钥,而这些库目前仍然容易受到攻击。他们还使用 iOS CommonCrypto 库和 Android 版本的 OpenSSL 成功执行了部分私钥提取。然而,Apple Pay 主要使用的 CommonCrypto 在 iOS 9 版本之外并不容易受到攻击,因为苹果已经集成了针对此类攻击的“防御机制”。
据以色列研究人员称,信号泄漏可以通过小型天线以电磁方式拾取,或者通过 USB 充电电缆中内置的小电阻以电方式拾取(价格:几美元)。在这两种情况下,信号都会发送到 Creative Track Pre Sound 声卡的输入端,从而对其进行数字化和放大(价格:50 美元)。最终,实施攻击的成本很低。研究人员使用 iPhone 3GS 和索尼爱立信 Xperia x10 进行了测试。


[3 月 5 日更新]最后,正如一位细心的读者善意地向我们指出的那样,这些攻击的实施并不一定是微不足道的。私钥的提取不是立即的,而是需要一定数量的签名读数:法国方法为数百个,以色列方法为数千个。因此,攻击的实际可行性将取决于具体情况。
资料来源:
🔴为了不错过任何01net新闻,请关注我们谷歌新闻等WhatsApp。