Iată cum ești furat online: Pierzi bani, parole și identitate

Interesant!
10.03.2016
Autor: Cristi Teodorescu

O echipă de cercetători de la Universitatea din Tel Aviv, Techion și Universitatea din Adelaide a descoperit, recent, o modalitate prin care un atacator cibernetic poate fura ‘chei’ de criptare folosite pentru protejarea conturilor de tip wallet (portofel) – Bitcoin, Apple Pay, dar și alte servicii sensibile din cadrul sistemelor de operare Android și iOS, a anunțat, luni, Centrul de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), pe propria pagină de Internet.

Potrivit specialiștilor, „prin plasarea unui dispozitiv lângă un terminal mobil care inițiază operațiuni criptografice, un atacator poate măsura destule emisii electromagnetice, astfel încât să poată extrage, în cele din urmă, cheia secretă de autentificare a utilizatorului sau cea utilizată pentru tranzacțiile financiare”, iar „același lucru poate fi realizat prin folosirea unui adaptor conectat la cablul de încărcare via USB”.

Citește și: Ion Ţiriac a luat o decizie drastică: Miliardarul a anunțat că RENUNȚĂ DEFINITIV

„Un atacator poate măsura printr-o metodă non intruzivă aceste efecte fizice, prin folosirea unui dispozitiv magnetic de doar doi dolari plasat în apropierea terminalului sau prin intermediul unui adaptor USB improvizat ce se conectează la cablul USB al telefonului și o placă de sunet externă, cu conectivitate USB. Folosind astfel de măsurători, am reușit să extragem chei din OpenSSL și CoreBitcoin, ambele de pe dispozitive cu iOS. În același timp, am observat o scurgere parțială a cheilor din Open SSL ce rulează pe Android sau din Common Crypto de pe iOS”, susțin cercetătorii israelieni.

Citește și: Andi Moisescu nu mai e difuzat de PRO TV

Terminalele care rulează versiuni mai vechi ale iOS ( iOS 7.1.2 până la 8) sunt cele mai afectate de noile atacuri, la fel și acei utilizatori ce folosesc variante mai actualizate ale iOS apelează la aplicații vulnerabile.

În ceea ce privește remedierea problemei, experții subliniază faptul că, momentan, pentru a avea succes, un atacator are nevoie de acces fizic prin cablu sau printr-un dispozitiv în proximitatea terminalului țintă vulnerabil. Perioada de timp necesară extragerii cheilor depinde de specificul aplicației vizate de atac.

Citește și: ANAF-ul nu cedează – vrea casa Familiei Iohannis dobândită în mod fraudulos

„(…) atacul poate deveni lipsit de orice rezultat practic atât timp cât deținătorii de terminale mobile inspectează cu atenție cablurile USB înainte de a le conecta sau caută să detecteze eventuale dispozitive suspecte în apropiere”, apreciază sursa citată.

Citește și: Șeful DNA trece la atac și acuză: Sunt oameni în instituții ale statului care ar vrea să ne oprim

Articole similare:

Top