博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
惊!黑客可隔空从从手机中窃取账号密码!
阅读量:5866 次
发布时间:2019-06-19

本文共 1088 字,大约阅读时间需要 3 分钟。

image

与电脑不同的是,手机中存着用户的各种类型信息,包括邮箱、个人敏感信息、银行信息等等。基于此,黑客们已经悄无声息的将他们的攻击方向转移到了移动平台上。

安全研究员们每周都会新发现一些iOS平台的exp或者安卓平台的exp,但是最近有安全团队发现一个exp可同时利用iOS和安卓两个平台。

由以色列特拉维夫大学、以色列理工学院、澳大利亚阿德雷德大学组成的安全研究团队发现了一种攻击方法,能窃取手机上保护比特币钱包、Apple Pay账户以及其他敏感服务的密钥,安卓系统和iOS系统的手机均受影响。

该团队之前研究出了很多入侵电脑和窃取数据的方法。上周,该团队刚刚研究出了从气隙电脑中窃取敏感数据(气隙电脑是指位于一个封闭空间,不连接网络的电脑)。去年,他们还演示了通过一个无线电接收器和一块披萨饼从电脑中窃取解密密钥;还演示只触摸电脑底架就能窃取密钥。

侧信道攻击

最近发现的这个exp是一个不具有攻击性的侧信道攻击:通过分析内存利用模式或者分析解密过程中设备发出的电磁输出来窃取系统的加密密钥。这种攻击针对的是椭圆曲线数字签名算法(ECDSA)——一个标准的数字签名算法,广泛应用于比特币钱包和Apple Pay等应用中,速度明显快于其他加密系统。

怎样窃取加密密钥?

被测试的是一部iPhone 4,当手机正在进行加密操作时,研究员在手机周围放置了一个2美元的磁探针。经测试发现,周围散发着足够多的电磁,完全能够窃取验证终端用户敏感数据和金融信息的密钥。

image

还可以发现另外一种攻击方法,用一个USB适配器连接到手机的USB电缆,然后用USB声卡捕捉信号。

“用这些方法,我们可以从iOS设备上的OpenSSL和CoreBitcoin窃取签名密钥,另外还发现了部分从安卓设备OpenSSL和iOS设备 CommonCrypto上泄露的密钥。”

安全研究员们还在Sony-Ericsson Xperia X10 手机(安卓版)上试验了他们的exp,结果是攻击可行的。

入侵行为需要攻击者物理控制,或者至少接近一个磁探针或者电缆。一个易受攻击的移动设备只要能执行足够多的任务,就能找出上千个ECDSA签名。

共享窃取密钥的技术报告[PDF]

受影响的设备

iOS系统7.1.2至8.3版本易受侧信道攻击,而iOS系统9.x版本中有对抗侧信道攻击的方法,所以不受影响。

但是对于iPhone和iPad用户来说就不那么幸运了,只要他们安装了易受攻击的APP,比如CoreBitcoin, 就无法避免被攻击。

OpenSSL1.0.x和1.1.x版本也易受攻击。

本文转自d1net(转载)

你可能感兴趣的文章
wordpress coreseek全文搜索配置
查看>>
iOS frame和bounds的区别
查看>>
spring 之 BeanFactory
查看>>
Banana Pi G1 智能家居开发板 图片
查看>>
Maven介绍,包括作用、核心概念、用法、常用命令、扩展及配置
查看>>
javassist:增强型的java反射工具,获取方法参数名
查看>>
快速诊断Linux性能
查看>>
用 FreeFileSync 在 Ubuntu 中对比及同步文件
查看>>
零基础学算法->阶乘
查看>>
高德地图计算两坐标之间距离
查看>>
如何查看linux命令源代码
查看>>
ubuntu12.04下安装vnc
查看>>
简单的tomcat内存监控报警
查看>>
【设计模式】—— 解释器模式Interpret
查看>>
我的MYSQL学习心得(五) 运算符
查看>>
尾递归优化
查看>>
为什么要用spl_autoload_register
查看>>
Quick-Cocos2d-x文件结构分析
查看>>
like和regexp
查看>>
ftp服务器
查看>>