Los investigadores de seguridad cibernética del Instituto de Tecnología de Georgia han ayudado a cerrar una vulnerabilidad de seguridad que podría haber permitido a los piratas informáticos robar claves de cifrado de un paquete de seguridad popular al escuchar brevemente las señales no intencionadas de "canal lateral" de los teléfonos inteligentes.
El ataque, que se informó a los desarrolladores de software antes de publicitarse, aprovechó la programación que, irónicamente, fue diseñada para proporcionar una mejor seguridad. El ataque utilizó señales electromagnéticas interceptadas de los teléfonos que podrían haberse analizado utilizando un pequeño dispositivo portátilcuesta menos de mil dólares. A diferencia de los intentos de intercepción anteriores que requerían analizar muchos inicios de sesión, el ataque "One & Done" se llevó a cabo escuchando en un solo ciclo de descifrado.
"Esto es algo que se podría hacer en un aeropuerto para robar información de las personas sin despertar sospechas y hace que el llamado 'ataque a la cafetería' sea mucho más realista", dijo Milos Prvulovic, presidente asociado de la Facultad de Ciencias de la Computación de Georgia Tech."Los diseñadores de software de cifrado ahora tienen otro problema que deben tener en cuenta porque ya no sería necesario indagar continuamente durante largos períodos de tiempo para robar esta información".
Se cree que el ataque de canal lateral es el primero en recuperar el exponente secreto de una clave de cifrado en una versión moderna de OpenSSL sin depender de la organización y / o el tiempo de la caché. OpenSSL es un popular programa de cifrado utilizado para interacciones seguras en sitios weby para la autenticación de firma. El ataque mostró que una sola grabación de un rastro de clave de criptografía era suficiente para romper 2048 bits de una clave RSA privada.
Los resultados de la investigación, que fue apoyada en parte por la National Science Foundation, la Agencia de Proyectos de Investigación Avanzada de Defensa DARPA y el Laboratorio de Investigación de la Fuerza Aérea AFRL se presentarán en el 27 Simposio de Seguridad USENIX el 16 de agosto en Baltimore.
Después de atacar con éxito los teléfonos y una placa del sistema integrada, que usaban procesadores ARM, los investigadores propusieron una solución para la vulnerabilidad, que se adoptó en las versiones del software disponibles en mayo.
Los ataques de canal lateral extraen información sensible de las señales creadas por la actividad electrónica dentro de los dispositivos informáticos durante el funcionamiento normal. Las señales incluyen emanaciones electromagnéticas creadas por flujos de corriente dentro de los circuitos computacionales y de suministro de energía, variación en el consumo de energía y también sonido, temperaturay la variación potencial del chasis. Estas emanaciones son muy diferentes de las señales de comunicaciones para las que están diseñados los dispositivos.
En su demostración, Prvulovic y su colaborador Alenka Zajic escucharon en dos teléfonos Android diferentes usando sondas ubicadas cerca, pero sin tocar los dispositivos. En un ataque real, las antenas ubicadas debajo de las mesas o debajo de los dispositivos podrían recibir señales de teléfonos u otros dispositivos móviles.escondido en muebles cercanos.
El ataque "One & Done" analizó señales en una banda relativamente estrecha 40 MHz de ancho alrededor de las frecuencias de reloj del procesador de los teléfonos, que están cerca de 1 GHz 1,000 MHz. Los investigadores aprovecharon una uniformidad en la programación quehabía sido diseñado para superar vulnerabilidades anteriores que implican variaciones en el funcionamiento de los programas.
"Cualquier variación es esencialmente filtrar información sobre lo que está haciendo el programa, pero la constancia nos permitió determinar dónde necesitábamos mirar", dijo Prvulovic. "Una vez que el ataque funcionó, pudimos sugerir una solución paraes bastante rápido. Los programadores deben comprender que las partes del código que funcionan en bits secretos deben escribirse de una manera muy particular para evitar que se filtren ".
Los investigadores ahora están buscando otro software que pueda tener vulnerabilidades similares y esperan desarrollar un programa que permita el análisis automatizado de vulnerabilidades de seguridad.
"Nuestro objetivo es automatizar este proceso para que pueda usarse en cualquier código", dijo Zajic, profesor asociado de la Escuela de Ingeniería Eléctrica e Informática de Georgia Tech. "Nos gustaría poder identificar partes de código quepodría tener fugas y requerir una solución. En este momento, encontrar estas porciones requiere una experiencia considerable y un examen manual ".
Los ataques de canal lateral todavía son relativamente raros, pero Prvulovic dice que el éxito de "One & Done" demuestra una vulnerabilidad inesperada. La disponibilidad de dispositivos de procesamiento de señal de bajo costo lo suficientemente pequeños como para usar en cafeterías o aeropuertos podría hacer que los ataques sean más prácticos.
"Ahora tenemos dispositivos relativamente baratos y compactos, más pequeños que una unidad USB, que son capaces de analizar estas señales", dijo Prvulovic. "Hace diez años, el análisis de esta señal habría llevado días. Ahora tomasolo segundos, y se puede hacer en cualquier lugar, no solo en un entorno de laboratorio "
Los productores de dispositivos móviles son cada vez más conscientes de la necesidad de proteger las señales electromagnéticas de teléfonos, tabletas y computadoras portátiles de la intercepción protegiendo las emisiones de sus canales laterales. Mejorar el software que se ejecuta en los dispositivos también es importante, pero Prvulovic sugiere que los usuarios de dispositivos móvileslos dispositivos también deben desempeñar un papel de seguridad.
"Esto es algo que debe abordarse en todos los niveles", dijo. "Una combinación de factores mejor hardware, mejor software e higiene prudente de la computadora lo hace más seguro. No debe ser paranoico sobre el uso de sus dispositivosen lugares públicos, pero debe tener cuidado al acceder a los sistemas bancarios o al conectar su dispositivo a cargadores USB sin protección ".
Además de los ya mencionados, la investigación involucró a Monjur M. Alam, Haider A. Khan, Moutmita Dey, Nishith Sinha y Robert Callen, todos de Georgia Tech.
Este trabajo ha sido apoyado, en parte, por la National Science Foundation bajo la subvención 1563991 y por el Laboratorio de Investigación de la Fuerza Aérea y DARPA LADS bajo el contrato FA8650-16-C-7620. Las opiniones y hallazgos en este documento son los delautores y no necesariamente reflejan los puntos de vista oficiales de NSF, DARPA o AFRL.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Georgia . Original escrito por John Toon. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :