iOS et Android : le piratage possible par les ondes électromagnétiques

Le par  |  6 commentaire(s) Source : 01Net
Google-Street-View-application-android-ios

Il n'est pas forcément utile de passer par des applications vérolées ou des campagnes de phishing pour pirater des smartphones et tablettes sous iOS ou Android : l'interception et l'analyse des ondes électromagnétiques peuvent parfois suffire.

Des chercheurs en sécurité viennent de mettre en avant la capacité d'intercepter et d'analyser les ondes électromagnétiques émises par le matériel embarqué dans nos smartphones afin de récupérer des clés de chiffrement privées.

Une équipe de chercheurs française qui rassemble des experts d'Orange Laps, HP Labs, NTT et l'Université de Rennes a démontré dans le cadre de la conférence RSA 2016 qu'il était possible d'extraire des clés privées d'Android basées sur les algorithmes de courbes elliptiques (Elliptic Curve Digital Signature Algorithm ECDSA). Lorsque la librairie cryptographique Bouncy Castle 1.5 effectue des calculs liés à la signature d'un message, les circuits intégrés au smartphone sont à l'origine d'émissions d'ondes électromagnétiques à basse fréquence.

piratage ondes

En captant ce signal et en l'analysant, il est possible de reconnaitre les différentes opérations de calcul et récupérer ainsi la clé secrète. Dans sa version 1.51, la librairie a comblé cette faille en ne permettant plus de reconnaitre les opérations de calcul. Reste qu'une attaque menée par cette voie aurait pu permettre de cibler les porte-monnaie Bitcoin.

Une autre équipe a également mis en avant les défauts des ECDSA et démontré qu'il était possible de récupérer des clés privées sur des librairies OpenSSL et CoreBitcoin sous iOS. Les failles seraient même encore actives à l'heure actuelle.

Heureusement, ces attaques sont relativement complexes à mettre en oeuvre. Elles nécessitent un équipement conséquent pour opérer à longue distance, et nécessitent dans tous les cas plusieurs écoutes (des centaines et milliers) afin de repérer des motifs dans les variations de fréquences et permettre un décryptage.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1885335
"Reste qu'une attaque menée par cette voie aurait pu permettre de cibler les porte-monnaie Bitcoin."
=>En même temps, les gens assez **** pour mettre leurs Bitcoins sur leur smartphone ont ce qu'ils méritent...
Le #1885345
D'un autre coté, je suppose que les chercheurs qui on réussit cet exploit, l'on fait dans des conditions de laboratoire, en prenant le temps et dans des conditions optimums.
Pour capter le rayonnement issu des processeurs d'un téléphone, il faut être très proche, quelques millimètres ou cm...
À mon avis c'est possible en laboratoire, mais quasi impossible dans la vie courante.
Pour moi pas d'inquiétude de ce coté la.
Le #1885369
Ouais, ça risque pas d'arriver dans le métro vu le matos nécessaire xD
Le #1885371
Library se traduit par BIBLIOTHÈQUE pas par librairie, bordel !
Le #1885400
tiliarou >>>Exact. Le juron n'était pas nécessaire... Déstresse, man...

Pas étonnant, on peut, depuis longtemps déjà, récupérer les ondes émises par les proc' de PC ...
Le #1885589
Si quelqu'un se colle trop près de moi, j'espère que ça va être pour me cruiser
Pas me hacker mon téléphone
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]