خطر جدید هک از طریق صدا برای دستگاه های اندروید و IOS

پژوهشگران آزمایشگاه امنیت اطلاعات تجربی به تازگی یک نمودار مسیر حمله به دستگاه های اندروید و ios ایجاد کرده اند.

خطر جدید هک از طریق صدا برای دستگاه های اندروید و IOS

به گزارش کلیک، این حمله از یک دستگاه مغناطیسی ۲ دلاری برای هک کردن کدهای شخصی در این سیستم عامل ها استفاده می کند که باعث دزدی احتمالی اطلاعات خصوصی و بیت کوین های کاربران می شود.

پژوهشگران کدهای شخصی را از رمزگذاری ECDSA استخراج می کنند

در این گزارش اشاره شده است:
" یک حمله کننده می تواند به طور غیر نفوذی این تاثیرات فیزیکی را با استفاده از یک میله مغناطیسی ۲ دلاری نگه داشته شده در مجاورت دستگاه، و یا یک آداپتور ساده USB متصل شده به کابل USB گوشی تلفن و یک کارت صدای USB، اندازه گیری کند. ما با استفاده از چنین اندازه گیری هایی قادر بودیم تا به طور کامل کدهای ورود محرمانه را از سیستم OpenSSL و CoreBitcoin در حال اجرا بر روی دستگاه های ios استخراج کنیم. ما همچنین انتشار ناقص کد در سیستم OpenSSL در حال اجرا بر روی اندروید و CommonCrypto بر روی ios را نشان دادیم."

عنوان این مقاله " استخراج کد ECDSA از دستگاه های موبایل از طریق راه های جانبی فیزیکی غیر نفوذی" است که الگوریتم منحنی بیضی شکل موجود بر روی این دستگاه ها را می شکند.

این تست بسیاری از دستگاه های گوناگون دارای مجموعه ای از سفت افزارها را شامل می شد و نقاط آسیب پذیر در نرم افزار آنها را مشخص کرد. افرادی که این سیستم عامل های در حال اجرا بر روی دستگاه های قدیمی تر را به روز رسانی نمی کنند، برای حمله مستعدتر هستند. این رمزگذاری آشکار بر روی اکثر دستگاه هایی استفاده می شود که کدهای شخصی را در اعماق سخت افزارهای غیر قابل دسترسی خود ذخیره می کنند.

این گزارش اشاره می کند که " ECDSA یک طرح مجوز دستیابی بسیار متداول است که به طور ویژه به دستگاه های موبایل مربوط می شود و به دلیل کاربرد آن در پرداخت های موبایلی مانند: Bitcoin wallets و Apple Pay، نقش بسیار حیاتی در این دستگاه ها دارد. حمله به ECDSA چالش های جدیدی را ایجاد می کند."

در حال حاضر حمله کننده باید مالکیت دستگاه را به دست بیاورد و برای حمله به آن باید وقت صرف کند. مدت زمان این عمل برای هر دستگاه متفاوت است و " اجرای و پیاده سازی در دنیای واقعی" این حمله می تواند نسبتاً دشوار باشد. برخی از تست های گوشی های دارای نرم افزار Bitcoin، کدهای ناقص را آشکار کردند؛ با این وجود گوشی های آیفون " استخراج کامل کد را نشان دادند."
این نوع از حمله می تواند با صرف هزینه بسیار کم با استفاده از وسایل در دسترس موجود انجام شود. وسایل " ارزان" مورد نیاز برای ساختن یک ابزار هک شامل موارد زیر است:

• میله EM برای کانال الکترومغناطیس، ( با قیمت ۱ دلار در سایت eBay )؛
• میله برق برای کنترل کشش جریان گوشی؛
• بسته باطری USB از طریق آداپتور انتقال دهنده، برای اندازه گیری ولتاژ؛
• دیجیتالی کننده اختیاری که هم به عنوان یک آمپلی فایر ( تقویت ۶۰ دسی بل) و هم به عنوان یک دیجیتالی کننده (Ksample/sec 192) عمل می کند.
این مقاله تصدیق می کند که انجام این سناریوی حمله کار چندان راحتی نیست. اما با این وجود، اگر زمان و ابزارهای مناسبی برای آن اختصاص یابد، اکثریت دستگاه ها قابل هک شدن هستند. اگر یک وسیله برای مدتی در اختیار فردی خطرناک و نامناسب قرار داشته باشد، امکان دارد کدهای شخصی آن بدون اطلاع صاحب دستگاه از آن استخراج شوند.

هک کردن از طریق صدا

در یک آزمایش دیگر همان گروه پژوهشی یک لپ تاپ را هک کردند و توانستند کدها را در چند دقیقه بدست بیاورند. این حمله جانبی حتی توانست به این کامپیوترهای قابل حمل و به رمزگذاری غیر قابل دسترسی آن از یک اتاق دیگر دسترسی پیدا کند. در حمله به این لپ تاپ، به جای نوارهای مغناطیسی از روش های فرکانس های صوتی استفاده می شود که از طریق آن راهی برای ارتباط با ماشین میزبان یافته می شود. این مقاله حمله جانبی بر علیه کامپیوترهای شخصی را این گونه شرح می دهد:

" در حالی که پژوهش های جانبی سنتی اصولاً بر دستگاه های کوچک مانند کارت های هوشمند، برچسب های RFID، چیپ های FPGA و میکرو کنترلرها تمرکز داشته است اما تحقیقات کنونی علاوه بر آنها، آسیب پذیری کامپیوترهای پیچیده شخصی (لپ تاپ ها، کامپیوترهای خانگی و سرورها) تا حملات استخراج کد فیزیکی را مورد مطالعه قرار می دهند. "

در یکی از گروه های سایت Reddit کاربران سئوال کرده اند که آیا حساب های مشخصی مانند Mycelium و Breadwallet نیز در معرض چنین حملاتی قرار دارند. آرون ووی سین، موسس سرویس Breadwallet، از طرف شرکت خود به این پرسش ها این گونه پاسخ می دهد: " خیر، ما چندین لایه حفاظتی را در این سرویس به کار می گیریم." او توضیح می دهد که این سرویس به جای نرم افزار CoreBitcoin از libsecp256k1 استفاده می کند. در واقع، این گزاش اشاره می کند که اکثر سرویس های Bitcoin که به libsecp256k1 ارتقاء یافته اند در مقابل این حمله آسیب پذیر نیستند.

به صورت اتفاقی، این گزارش زمانی منتشر شده است که جایزه تورینگ به وایت فیلد دیفی و مارتین هلمان برای تلاش آنها در زمینه رمزگذاری کد عمومی اهدا شده است. الگوریتمی که آنها ایجاد کرده اند آغاز مبارزه بین رمزگذاری و رمزگشایی کدها است. دولت ها و هکرهای خطرناک تلاش می کنند تا راه هایی برای دسترسی به اطلاعات ذخیره شده شخصی شهروندان بیابند. این حمله اخیر به دلیل نیاز به دسترسی فیزیکی به دستگاه، ممکن است در حال حاضر برای کاربران چندان نگران کننده نباشد. اما با این وجود، این تکنولوژی ممکن است توسعه پیدا کند به طوری که شاید در آینده بتوان از راه دور و حتی از شهری دیگر این حمله را انجام داد.

منبع: bitcoin

ارسال نظر