IPhone-ul dvs. transmite toate secretele dvs. criptate, pentru ca oricine să le citească [MWC 2012]

BARCELONA, CONGRESUL MONDIAL MOBIL 2012 - Aseară am fost tratat cu o demonstrație de securitate. Cercetarea criptografiei regizorul Pankaj Rohatgi a indicat o antenă TV ieftină și standard către un iPod Touch la câțiva metri distanță, executând operațiuni standard de criptare RSA.

Pe ecranul osciloscopului său se găsea o undă sonoră generată de software-ul personalizat, prezentând jgheaburi distincte la intervale semi-regulate. Aceste jgheaburi și vârfurile lor plat însoțitoare, au reprezentat cele și zero-urile cheilor private utilizate în fiecare comunicare sigură pe care o facem astăzi, aspirate chiar de pe iPod. Fără alte solicitări necesare, toate operațiunile dvs. private pot fi citite ca în text simplu.

Cum se face asta? Din zgomotul electronic generat de fiecare microcip pe măsură ce își îndeplinește sarcinile de procesare.

Se numește un atac lateral și, cu excepția cazului în care software-ul dvs. se apără împotriva acestuia, fiecare dispozitiv de calcul este vulnerabil. Există însă o rază de lumină: hackerul trebuie să fie foarte aproape. Antena în stil Radio-Shack folosită de Rohatgi poate adulmeca modele de la câțiva metri distanță. Utilizarea unor echipamente mai scumpe, special reglate, ar putea extinde acest interval. Nu suficient pentru crăparea de la distanță, dar suficient pentru a vă fura detaliile într-o cameră mare.

Atacurile pe canale laterale funcționează datorită slăbiciunii operațiunilor cheie private ECC și RSA. Acestea se află în centrul criptărilor, cum ar fi conexiunile SSL dintre dvs. și site-ul web al băncii dvs., de exemplu. Când strâng împreună numerele din cheile dvs. pentru a efectua criptări, software-ul RSA folosește de obicei o secvență de înmulțiri sau combinații și operații pătrate combinate. Fiecare dintre acestea face ca cipul pe care rulează să emită un semnal electric diferit. Și aceste semnale arată cele și zerourile tastei, atât de clar încât chiar și eu am putut să o văd pe ecran.

Doar măsurând semnalele, puteți rupe o tastă aproape instantaneu. Infricosator. Și va sparge un notebook sau un iPhone: toate sunt la fel.

Deci, cum se poate remedia acest lucru? Software-ul trebuie rescris pentru a ascunde aceste vârfuri și jgheaburi, făcând calculele într-un mod care nu dezvăluie cheia prin actul procesării acestuia. Acest lucru poate fi realizat de dezvoltatori individuali sau se poate face la nivel de sistem de operare. În mod clar, ar fi mai bine ca Apple să coace acest lucru în iOS, protejând totul.

Totuși, nu vă faceți griji prea mult. Majoritatea hacking-ului criptografic se desfășoară pe internet, adulmecând tranzacțiile pe care le faceți în fiecare zi. Asta te face să te simți mult mai bine, nu?

Ultima postare pe blog

| Cultul lui Mac
August 20, 2021

Ponderea Android poate fi mai mare, dar iOS continuă să domine publicitatea [Raport]Cota Android pe piața mondială a smartphone-urilor poate fi con...

| Cultul lui Mac
September 10, 2021

Apple discută cu șeful China Mobile pentru a aduce iPhone la cel mai mare operator de transport din lumeIPhone-ul de generație următoare ar putea f...

| Cultul lui Mac
August 21, 2021

Noii profesioniști MacBook vor fi lansați săptămâna aceasta, iPad-uri noi marți sau miercuri viitoare [Zvon]Încă așteptăm ca Apple să trimită invit...