Ze smartfona łatwo ukraść pieniądze

Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli.

Fachowcy od bezpieczeństwa ostrzegają, że cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i podszywać się pod urządzenie. Pracownicy Cryptography Research zbudowali urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. - To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.

Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny.

Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.

- Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun.

Reklama

Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.

Mariusz Błoński

kopalniawiedzy.pl
Dowiedz się więcej na temat: Smartfon
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy