`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Защиту мобильных платежей можно взломать обрезком провода

+11
голос
Защиту мобильных платежей можно взломать обрезком провода

Институтом информационной безопасности Check Point при Университете Тель-Авива (Израиль) продемонстрирована возможность преодоления защиты многих приложений для мобильных платежей, путём простых измерений и анализа электромагнитного излучения смартфонов.

«Мы показали, что секретные ключи современного криптографического ПО мобильных телефонов, основанного на алгоритме цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm), могут непроизвольно выявляться по побочным физическим каналам: электромагнитное излучение и потребление энергии при криптографических вычислениях варьируются в зависимости от секретной информации», — отмечается в релизе.

Наиболее знаменательно то, что для таких атак не требуется сложного или дорогого оборудования. Бесконтактные измерения указанных физических явлений можно производить с помощью помещенного поблизости магнитного датчика стоимостью два доллара или импровизированного адаптера, подключаемого к USB порту телефона и к звуковой карте. Небольшие петли провода, действующие как электромагнитные датчики, можно легко скрыть в различных объектах вблизи мобильных устройств, например в столешницах или телефонных футлярах. Расход энергии смартфона легко измерить, дополнив соответствующими схемами зарядное устройств или внешнюю батарею.

Экипированным таким образом исследователям удалось полностью извлечь секретные ключи из программ OpenSSL и CoreBitcoin, работающих на iOS-устройствах. Они также продемонстрировали частичную утечку ключей из OpenSSL на Android и из CommonCrypto для iOS.

Методология взлома включала получение физических сигналов от телефонов и планшетов, извлечение и усиление сигналов с использованием анализа сингулярного спектра (Singular Spectrum Analysis, ASS). Для восстановления секретных ключей подписей применялся решёточный алгоритм, сводивший вместе частичную информацию, полученную при отслеживании многих рандомизированных операций создания цифровых подписей.

Демонстрация стала ответом на возражения критиков, утверждавших, что подобные методы взлома непрактичны и работают только в помещениях, защищённых от акустических и электромагнитных помех. «Мы проводили такие электромагнитные атаки в помещении лаборатории, заполненном другим оборудованием, десятками одновременно работающих устройств (сотовых телефонов, ноутбуков, настольных ПК и всевозможной лабораторной техники), — заверил критиков Эран Тромер (Eran Tromer), один из участников исследования. — Соответственно, и акустические атаки были реализованы в зашумленной среде лаборатории/офиса».

Авторы работы уведомили о полученных результатах разработчиков тех библиотек, в которых были выявлены уязвимости.

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT