Jump to content

On peut pirater les smartphones iOS ou Android à cause de leurs fuites électromagnétiques


mk78

Recommended Posts

On peut pirater les smartphones iOS ou Android à cause de leurs fuites électromagnétiques

 

5febb122a5f55e1de7d8f84868184.jpg&key=775ba29ea4087945accad94d50ac21b9f986cc71f58dabd9a0b14868ab06e40d

 

 

 

 

 

 

DR

 

 

 

 

 

 

 

 

Des chercheurs arrivent à extraire des clés de chiffrement privées en captant les signaux involontaires des circuits imprimés. Parmi les applications vulnérables figurent OpenSSL et les porte-monnaie Bitcoin.

 

 

 

Les smartphones d’aujourd’hui embarquent de plus en plus procédés cryptographiques pour sécuriser tout un tas d’échanges et de transactions. L’équipement matériel, toutefois, n’est pas forcément à la hauteur des enjeux. Deux équipes de chercheurs viennent de présenter concomitamment des attaques non invasives qui s’appuient sur les émanations électromagnétiques des terminaux mobiles pour récupérer des clés privées de signatures électroniques. Elles permettraient, par exemple, de pirater des porte-monnaie Bitcoin, des transactions Apple Pay ou des connexions sécurisées par OpenSSL.

 

 

 

36f0265162a8864915cd3166cbf81.jpg&key=c410c899a36a34bf9999508a30589d1d9490fe7310718460ebe9da85c5a53428

 

 

A Lire : Ils ont piraté un ordinateur en captant les ondes émises par le processeur !

 

 

 

 

 

La première équipe est française et regroupe quatre chercheurs issus d’Orange Labs, HP Labs, NTT et l’université de Rennes. Le 3 mars, à l’occasion de la conférence RSA 2016, ils ont montré comment extraire d’un téléphone Android des clés privées basées sur les algorithmes de courbes elliptiques (Elliptic Curve Digital Signature Algorithm, ECDSA). Leur étude se limite à une librairie cryptographique spécifique, à savoir Bouncy Castle 1.5. Quand celle-ci réalise les calculs mathématiques liés à la signature d’un message, les circuits intégrés du téléphone émettent des ondes électromagnétiques à basse fréquence (50 kHz).

 

a6ca28c53a4da44d361798b3a546c.jpg&key=522810cf4f88cd6c0137637c021c2ba23c59e5847b9beaf7cf7f0a7785829f91

DR - Le traitement du signal révèle les opérations mathématiques ("addition", "doubling")

Les chercheurs captent ce signal au moyen d’une antenne appliquée sur le téléphone et arrivent, par traitement de signal, à reconnaitre les différentes opérations de ce calcul. Cette information est suffisante pour récupérer in finela clé secrète. La librairie vulnérable a, depuis, été modifiée de telle manière que l’on ne puisse plus reconnaitre les opérations (version 1.51). Néanmoins, une attaque concrète aurait pu être, selon les chercheurs, de cibler les porte-monnaie Bitcoin car ils s’appuient sur Bouncing Castel.

 

Ainsi, un attaquant aurait pu piéger le lecteur NFC d’un commerce qui accepte les Bitcoins et, ainsi, récupérer les adresses Bitcoin des clients. Ce qui lui permettait alors d’en disposer comme bon lui semble. « On pourrait également imaginer des attaques à plus longue distance, à condition de disposer d’un équipement de captation suffisamment puissant, comme peuvent en avoir les agences gouvernementales », nous explique Mehdi Tibouchi, l’un des quatre chercheurs français, à l’issue de leur présentation.

 

 

Des attaques low-cost

 

 

La seconde équipe qui a planché sur ce type d’attaques est israélienne et regroupe cinq chercheurs issus de l’université de Tel Aviv et de l’université d’Adelaide (Australie). Leur attaque cible également les signatures basées sur les courbes elliptiques ECDSA, mais son domaine d’application est nettement plus large.

 

Ainsi, ces chercheurs ont réussi à extraire des clés privées sur les librairies OpenSSL et CoreBitcoin sur iOS, qui sont toujours vulnérables à l’heure actuelle. Ils ont également réussi des extractions partielles de clés privées avec la librairie CommonCrypto d’iOS et la version Android d’OpenSSL. Toutefois, CommonCrypto – qui est notamment utilisé par Apple Pay – n’est pas vulnérable au-delà de la version iOS 9 car Apple a intégré des « mécanismes de défense » contre ce type d’attaques.

 

Selon les chercheurs israéliens, les fuites de signaux peuvent être captées de façon électromagnétique par une petite antenne, ou de manière électrique par une petite résistance intégrée au niveau du câble de chargement USB (prix : quelques dollars). Dans les deux cas, le signal est envoyé dans l’entrée d’une carte son Creative Track Pre Sound, ce qui permet de le numériser et de l’amplifier (prix : 50 dollars). Au final, la mise en œuvre de l’attaque est donc de faible coût. Les chercheurs ont réalisé leurs tests avec un iPhone 3GS et un Sony-Ericsson Xperia x10.

 

455c650df8f25ce969094624f2f3f.jpg&key=640040007841c2f71aaa4a9030aab4d334cf905c4e9231c2c6806688674c8039

DR - Attaque avec antenne

4108146a8c063ec6f556becd4d2c8.jpg&key=34188540b2b9faa835af0540ba4cc99ef4f4baabc48b3fbafd161714de5cdec6

DR - Attaque avec résistance

[Mise à jour le 5 mars] Enfin, comme nous le fait gentiment remarquer un lecteur attentionné, ces attaques ne sont pas forcément triviales à réaliser. L'extraction des clés privées n'est pas immédiate mais nécessite un certain nombre de lectures de signatures: plusieurs centaines pour la méthode française, plusieurs milliers pour la méthode israélienne. Tout dépend donc du contexte.

 

Sources :

 

Equipe française 

Equipe israélienne

  • Like 1
Link to comment
Share on other sites

Bonjour

 

Ce genre de hack n'est pas nouveau, perso je suis bien au courant de ca depuis.... pres de 25 ans... et oui....

 

En fait il existe des versions d'equipement informatiques qui sont "ruggedized" pour les militaires generalement, ils sont blindés au max et la maniere de les tester est dans une chambre "sourde" c'est a dire un chambre blindée et sous cage de faradet et ensuite  tapissée de mousse coniques, on allume l'appareil et on le fait fonctionner et avec des antennes directionelles, on essaie de capter la moindre onde sur n'importe quelle frequence.

 

Si on n'en recooit pas, le matos est homologué et on peut l'utiliser par exemple dans les bureaux de lOtan

 

Dans le temps on appelait ca les equipements "Tempest"

 

Sur wikipedia on en parle ici: https://fr.wikipedia.org/wiki/TEMPEST

  • Like 2
Link to comment
Share on other sites

×
×
  • Create New...