چگونه کلیدهای رمزنگاری را از گوشی‌های اندرویدی و iOS برباییم؟

برخلاف رایانه‌های رومیزی، دستگاه‌های تلفن همراه همه‌ی انواع اطلاعات را از رایانه‌های شخصی گرفته تا جزئیات مالی حساس در خود دارند، و به همین دلیل علاقه‌ی نفوذگرها به سکو‌های تلفن‌ همراه تغییر جهت داده‌ است.
هر هفته نمونه‌ای جدید از آسیب‌پذیری در سکو‌های اندروید و iOS کشف می شوند که بیش‌تر اوقات این آسیب‌پذیری‌ها در این دو بستر جدای از هم هستند. اما اخیراً اشکالی پیدا شده‌ است که هر دو دستگاه‌های اندروید و iOS‌ را تهدید می‌کند.
گروهی از محققان امنیتی در دانشگاه تلاویو، دانشگاه ادلاید و تکنیون حمله‌ای را ایجاد کرده‌اند که می‌تواند کلید‌های رمزنگاری‌ را که از کیف‌ پول بیت‌کوین، حساب‌ کاربری پرداختی اپل، و سایر سرویس‌های حساس در دستگاه‌های اندروید و iOS‌ محافظت می‌کند به سرقت برد.
این تیم همان گروهی از محققان هستند که قبلاً هم تعدادی حمله را برای استخراج داده از رایانه‌ها آزمایش کرده بودند. ماه گذشته، این تیم روشی را بیان کردند تا داده‌های حساس یک رایانه‌ی دیگر در اتاق دیگری را بدزدند.
سال گذشته نیز آن‌ها نشان دادند چگونه می‌توان کلیدهای رمزگشایی را تنها با استفاده از یک گیرنده‌ی رادیویی و یک تکه نان از رایانه‌های استخراج کرد. آن‌‌ها هم‌چنین توانسته ‌بودند کلید‌های رمز را فقط با لمس بدنه‌ی رایانه بدزدند.

حملات کانال جانبی
به گفته‌ی محققان، حملات اخیر یکی از انواع حملات جانبی بوده ‌است: حملاتی که کلید‌های رمز یک سامانه را با تحلیل الگوی استفاده از حافظه و یا تحلیل خروجی الکترومغناطیسی دستگاه که در حین فرآیند رمزگشایی ساطع می شود به دست می‌آورند.
این حملات در برابر ECDSA انجام می‌شود. ECDSA الگوریتم امضای دیجیتالی است که به طور گسترده‌ای در برنامه‌هایی مانند کیف ‌پول بیت‌کوین و پرداخت اپل استفاده می‌شود و از بسیاری سامانه‌‌های رمز دیگر سریع‌تر است.

چگونگی سرقت کلید‌های رمزنگاری
در حین آزمایش نفوذ، محققان یک میله‌ی مغناطیسی ۲ دلاری را زمانی که یک آیفون ۴ مشغول عملیات رمزنگاری بود جاسازی کنند.
در هنگام انجام عملیات رمزنگاری، محققان توانستند به اندازه‌ی کافی امواج الکترومغناطیسی را داشته ‌باشند تا با استفاده از آن بتوانند کلید رمز استفاده‌شده در تصدیق هویت کاربر را به دست آورده و به اطلاعات حساس کاربری و تراکنش‌های مالی دست پیدا کنند.
عملیات نفوذ مشابهی نیز می‌تواند با استفاده از آداپتور USB انجام شود که به کابل USB آیفون متصل است. در این آزمایش از کارت صدای USB برای دریافت سیگنال استفاده می‌شود.
«با استفاده از چنین معیارهایی ما توانسته‌ایم کلید‌های امضا را از OpenSSL و CoreBitcoin بر روی دستگاه‌های iOS‌ استخراج کنیم. هم‌چنین توانسته‌ایم نشتی جزئی کلید را در OpenSSL در حال اجرا بر روی اندروید و CommonCrypto بر روی iOS‌ نشان دهیم.»
این محققان هم‌چنین آزمایش مشابهی را بر روی تلفن همراه سونی‌اریکسون مدل X۱۰ با سامانه‌ی عامل اندروید انجام داده‌اند و می‌گویند این‌چنین حمله‌ای در این گوشی نیز قابل انجام است.
در حال حاضر در این نفوذ نیاز است حمله‌کننده‌ کنترل فیزیکی به دستگاه داشته باشد و یا حداقل یک کابل یا میله‌ی مغناطیسی را نزدیک به گوشی و در زمانی که در حال شنود امضاهای ECDSA ‌است داشته ‌باشد.

دستگاه‌های تحت تأثیر
نسخه‌های قدیمی‌تر iOS از ۷.۱.۲ تا ۸.۳ در برابر حمله‌ی کانال جانبی آسیب‌پذیر هستند. نسخه‌ی کنونی iOS ۹.x در برابر این نوع حمله مقاوم است.
البته اگر حتی کاربران نسخه‌های جدید iOS‌ از برنامه‌های آسیب‌پذیر استفاده کنند در امان نخواهند بود. یکی از این برنامه‌ها CoreBitcoin‌ است که برای محافظت از کیف پول بیت‌کوین در آیفون‌ها و آی‌پدها استفاده می‌شود.
توسعه‌دهندگان CoreBitcoin به محققان امنیتی گفته‌اند در نظر دارند کتابخانه‌ی رمزنگاری کنونی را که آسیب‌پذیر است تغییر دهند. آن‌ها هم‌چنین گفته‌اند نسخه‌ی آخر Bitcoin Core در برابر این حمله آسیب‌پذیر نیست.
هر دو مورد از نسخه‌های ۱.۰ . ۱.۱ از OpenSSL آسیب‌پذیر هستند، مگر در حالتی که برای پردازنده‌های x۸۶-۶۴ کامپایل شده باشند.
این تیم تحقیقاتی هم‌چنین به تیم OpenSSL‌درباره‌ی این آسیب‌پذیری اطلاع داده‌اند اما آن‌ها گفته‌اند که حملات کانال جانبی سخت‌افزاری بخشی از مدل تهدید آن‌ها محسوب نمی‌شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.