Ihr iPhone überträgt alle Ihre verschlüsselten Geheimnisse, damit jeder sie lesen kann [MWC 2012]

BARCELONA, MOBILE WORLD CONGRESS 2012 — Gestern Abend wurde ich zu einer Sicherheitsdemonstration eingeladen. Kryptographieforschung Regisseur Pankaj Rohatgi richtete eine billige Standard-TV-Antenne auf einen mehrere Meter entfernten iPod Touch, der standardmäßige RSA-Verschlüsselungsoperationen durchführte.

Auf dem Bildschirm seines Oszilloskops war eine von seiner benutzerdefinierten Software erzeugte Schallwelle zu sehen, die in halbregelmäßigen Abständen deutliche Wellentäler aufwies. Diese Täler und ihre begleitenden flachen Spitzen stellten die Einsen und Nullen der privaten Schlüssel dar, die in jeder sicheren Kommunikation verwendet werden, die wir heute machen, direkt aus dem iPod gesaugt. Ohne weiteres Knacken können alle Ihre privaten Vorgänge wie im Klartext gelesen werden.

Wie wird das gemacht? Aus dem elektronischen Rauschen, das jeder Mikrochip bei seiner Verarbeitung erzeugt.

Dies wird als Seitenkanalangriff bezeichnet, und wenn Ihre Software sich nicht dagegen verteidigt, ist jedes Computergerät anfällig. Einen Lichtblick gibt es jedoch: Der Hacker muss ganz in der Nähe sein. Die von Rohatgi verwendete Antenne im Radio-Shack-Stil kann Muster aus wenigen Metern Entfernung erkennen. Die Verwendung teurerer, speziell abgestimmter Geräte könnte diese Reichweite erweitern. Nicht genug für Remote-Cracking, aber genug, um Ihre Daten in einem großen Raum zu stehlen.

Side-Channel-Angriffe funktionieren dank einer Schwachstelle in ECC- und RSA-Private-Key-Operationen. Diese sind das Herzstück von Verschlüsselungen wie beispielsweise den SSL-Verbindungen zwischen Ihnen und der Website Ihrer Bank. Wenn sie die Zahlen in Ihren Schlüsseln zusammenfassen, um Verschlüsselungen durchzuführen, verwendet RSA-Software normalerweise nur eine Folge von Multiplikationen oder kombiniert Multiplikationen und Quadratoperationen. Jeder von ihnen bewirkt, dass der Chip, auf dem er läuft, ein anderes elektrisches Signal aussendet. Und diese Signale zeigen die Einsen und Nullen des Schlüssels, so deutlich, dass sogar ich es auf dem Bildschirm sehen konnte.

Allein durch das Messen der Signale können Sie eine Taste fast sofort brechen. Unheimlich. Und es wird ein Notebook oder ein iPhone knacken: Sie sind alle gleich.

Wie kann das also behoben werden? Die Software muss neu geschrieben werden, um diese Höhen und Tiefen zu verbergen und die Mathematik so zu berechnen, dass der Schlüssel nicht durch die Verarbeitung preisgegeben wird. Dies kann von einzelnen Entwicklern oder auf Betriebssystemebene erfolgen. Es wäre eindeutig besser, wenn Apple dies in iOS einbacken würde, um alles zu schützen.

Mach dir aber nicht zu viele Sorgen. Der Großteil des Krypto-Hackings findet über das Internet statt und schnüffelt an den Transaktionen, die Sie jeden Tag tätigen. Damit fühlst du dich viel besser, oder?

Neuester Blogbeitrag

Die besten Apps, die Sie jetzt für Ihr neues iPhone oder iPad herunterladen können
October 21, 2021

Sie haben ein neues iPhone? Dann legen Sie los mit diesen fünf fantastischen Apps für Ihr neues Gerät. Egal, ob Sie Fotos machen, Podcasts anhören,...

Beautygate: Apple könnte die Selfie-Kamera des iPhone XS "reparieren"
October 21, 2021

Die Selfie-Kamera des iPhone XS kann Ihr plötzliches gutes Aussehen bald wieder in Ihr altes Gesicht zurückbringen. Apple arbeitet Berichten zufolg...

| Kult des Mac
September 12, 2021

Geniale iPhone-Kamera-App macht Langzeitbelichtungen ohne StativEx-Spectre das Unerwartete.Foto: SpectreHalide, eine iOS-Kamera-App, die 2017 in ei...