Nuevo ataque permite robar claves cifradas de Android y versiones antiguas de iOS

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El sistema operativo perfecto no existe y es prácticamente imposible crear uno que sea 100% seguro. Recientemente, investigadores de seguridad han conseguido realizar un ataque a dispositivos iOS y Android que roba con éxito las claves criptográficas usadas para proteger Bitcoins, cuentas de Apple Pay y otros activos de gran valor. El exploit es lo que los criptógrafos llaman un ataque no invasivo de canal lateral y trabaja contra el Algoritmo de Firma Digital de Curva Elíptica (Elliptic Curve Digital Signature Algorithm), un sistema de cifrado muy usado por ser mucho más rápido que muchos otros sistemas de cifrado.

El ataque funciona poniendo una sonda cerca de un dispositivo móvil mientras hace operaciones criptográficas, momento en el que un atacante puede medir las suficientes emanaciones magnéticas para extraer por completo la clave secreta que identifica los datos o transacciones finales del usuario final. Además, también se puede hacer si se tiene acceso físico al terminal, en este caso conectando un adaptador al cable de carga USB.

Un atacante puede medir estos efectos físicos de manera no invasiba usando una sonda magnética de 2$ puesta cerca del dispositivo, o con un adaptador USB improvisado conectado al cable USB del teléfono y una tarjeta de sonido USB. Con estas medidas, fuimos capaces de extraer completamente claves de firmas secretas de OpenSSL y CoreBitcoin en dispositivos iOS. También mostramos la salida parcial de la clave de OpenSSL ejecutándose en Android y  CommonCrypto de iOS.

Android también es vulnerable a este ataque

iOS 9 ya no es vulnerable a este ataque debido a seguridad añadida en la nueva versión que evita ataques de canal lateral, pero incluso los usuarios que tenemos la última versión del sistema operativo móvil de Apple instalada podemos estar en peligro dependiendo de la aplicación de terceros que usemos. Una aplicación de iOS vulnerable es CoreBitcoin, puesto que usa su propia implementación criptográfica y no la biblioteca CommonCrypto de iOS. Los desarrolladores de CoreBitcoin le dijeron a los investigadores que planeaban reemplazar su librería criptográfica actual por una que no es vulnerable a este ataque. La ultima versión de Bitcoin Core está fuera de peligro.

Por otra parte, los investigadores también dijeron que consiguieron extraer parcialmente la clave de un Xperia X10 con Android, pero  aeguraron que podrian hacerlo y citaron a otro equipo de investigadores que encontró una vulnerabilidad similar en la versión de Android de la biblioteca cryptográfica BouncyCastle.

Pero que no cunda el pánico. Aunque explican que se puede hacer estando cerca de un dispositivo cuando se usa una de las aplicaciones vulnerables, no podemos decir que sea fácil hacer todo lo necesario para para extraer estas claves. Lo normal sería que tuvieran acceso físico al dispositivo, algo parecido a todas las maneras de “hackear” el Touch ID que existen. Eso sí, como siempre, lo mejor en cuanto a la seguridad es tener siempre instalada la última versión del sistema operativo que use nuestro dispositivo.

 Fuente:http://www.actualidadiphone.com/
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: