Basta uma sonda de € 2 para hackear iOS e Android

golpe duro para e andróide. Uma equipe de vários pesquisadores de segurança conseguiu hackear as duas plataformas usando uma sonda simples de € 2. Durante seus testes, eles ainda conseguiram recuperar as chaves de criptografia usadas por vários dispositivos, com base em suas emanações eletromagnéticas.

No entanto, é inútil excluir seu fitas de sexo seu telefone para evitar que caiam em mãos erradas, pois o método utilizado não está ao alcance de todos e exige sólidos conhecimentos técnicos.

Hackear iOS Android

Em outras palavras, é improvável que seu vizinho no sexto andar o use para hackear seu telefone.

O método utilizado não é acessível a todos

Para realizar seu ataque, os pesquisadores começaram obtendo uma sonda magnética. Ao contrário do que se possa pensar, estes produtos não são muito difíceis de encontrar e o seu preço não é elevado pois raramente ultrapassa os 2€.

Então eles colocaram esta sonda perto de vários dispositivos móveis no momento preciso onde foram realizadas operações sensíveis, operações utilizando o sistema de encriptação integrado nas duas plataformas acima referidas.

Ao fazer isso, eles conseguiram medir emanações eletromagnéticas suficientes para extrair e recuperar a chave secreta usada pelos telefones.

Interessante, mas não pararam por aí, pois também realizaram a mesma operação, desta vez contando com um adaptador conectado a um cabo usb. Mais uma vez, a operação foi um verdadeiro sucesso.

Se acreditarmos no artigo publicado pelos pesquisadores, essa técnica teria permitido que eles extraíssem todas as chaves de criptografia do OpenSSL, CommonCrypto e CoreBitcoins no iOS.

O hacker deve ter acesso físico ao dispositivo para realizar seu ataque

O mesmo para OpenSSL no Android. A plataforma do Google, no entanto, deu a eles um pouco mais de problemas.

No entanto, há boas notícias na história. O iOS 9 é muito mais seguro do que as versões anteriores. Ainda de acordo com nossos especialistas, são sobretudo as versões 7.1.2 a 8.3 que são as mais vulneráveis.

Seja como for, para que este ataque dê frutos, o hacker deve ter fisicamente acesso ao dispositivo, ou possivelmente substituir o cabo de carregamento por uma versão adulterada.

Além disso, ele terá que esperar que o usuário inicie uma operação de transmissão de dados criptografados para poder medir as emanações eletromagnéticas e recuperar os dados imediatamente.

Agora, devemos admitir que seria um ótimo assunto para especialistas, certo?

Artigos Relacionados

Back to top button