情報セキュリティ担当者が電子雑誌の放射線を「嗅ぎ分ける」ことでモバイルマネーの暗号通貨を爆発させる

Table of Contents

情報セキュリティ担当者が電子雑誌の放射線を「嗅ぎ分ける」ことでモバイルマネーの暗号通貨を爆発させる

研究者たちは、スマートフォンからの電磁放射を「盗聴」することで、モバイル送金に使われる暗号化方式を破った。

テルアビブ大学とアデレード大学のチェック・ポイント情報セキュリティ研究所の研究者によるこの研究は、TEMPEST スタイルのサイドチャネル攻撃がもはや『ミッション:インポッシブル』や有名諜報機関だけの専売特許ではないことを示すさらなる証拠を提供している。

携帯電話の機密データを保護するために使用される暗号化ソフトウェアは、ECDSA(楕円曲線デジタル署名アルゴリズム)と呼ばれるデジタル署名アルゴリズムを使用しています。ボフィンズ氏は、このアルゴリズムをモバイルデバイスで使用すると、暗号化されるデータに応じて電磁放射や消費電力が変化することで、意図せず暗号鍵が露出してしまうことを発見しました。

「非侵入的な物理サイドチャネルによるモバイル デバイスからの ECDSA キー抽出」と題された論文の中で、研究者 (Daniel Genkin、Lev Pachmanov、Itamar Pipman、Eran Tromer、および Yuval Yarom) は、低コストのハードウェアを使用した受動的な攻撃とそれに続く自動数値計算によって、ECDSA の秘密の復号化キーがどのように収集される可能性があるかを説明しています。

ECDSAデジタル署名アルゴリズムを実装した携帯電話の最新暗号ソフトウェアは、物理的なサイドチャネル(電磁放射と消費電力)を通じて秘密鍵を意図せず漏洩する可能性があることを示す。これらのサイドチャネルは、暗号計算中の秘密情報に応じて変動する。攻撃者は、2ドルの磁気プローブをデバイスに近づけるか、携帯電話のUSBケーブルに接続した即席のUSBアダプターとUSBサウンドカードを使用することで、これらの物理的影響を非侵襲的に測定できる。

これらの測定結果から、iOSデバイス上で動作するOpenSSLとCoreBitcoinから秘密署名鍵を完全に抽出することができました。また、Android上で動作するOpenSSLとiOSのCommonCryptoから部分的な鍵漏洩も確認しました。

研究によると、ハッカーは安価で単純な攻撃によってモバイルデバイスの暗号セキュリティを回避できる可能性がある。電磁放射を測定するシンプルなプローブを用いて機密情報を盗むことも可能だ。あるいは、ハッカーは標的を騙して、自作のアダプターを携帯電話のUSBケーブルに接続させ、情報を収集することも可能だ。

どちらの手法も、コーディングスキルを必要としません。

電磁信号は磁気プローブを用いて測定され、サウンドカード、ソフトウェア無線、またはラボグレードのサンプリングカードによってデジタル化されます。抽出された信号は、デジタル信号処理装置に通され、鍵が復元されます。

「私たちの方法論には、モバイルデバイス(携帯電話やタブレット)からの物理的な信号取得、特異スペクトル分析を使用した信号抽出と強化のための信号処理、そして多数のランダム署名操作から学習した部分的な情報を集約して秘密署名キーを復元するための格子ベースのアルゴリズムが含まれています」と研究者らは説明している。

即席の EM プローブを使用して iPhone 4 に暗号攻撃を仕掛ける。

ECDSAは、ビットコインウォレットやApple Payなど、多くのアプリケーションで使用されています。つまり、これらのアプリケーション、特に脆弱なバージョンのOpenSSL、CoreBitcoin、またはiOSに依存するアプリケーションは、ユーザーを低コストの物理的攻撃にさらし、署名認証情報の盗難、それに続く不正な取引や偽の認証につながる可能性があります。したがって、ビットコインウォレット、さらにはApple Payアカウントのスマートフォンユーザーは、潜在的な攻撃のリスクにさらされています。

同じ研究チームは以前にも、電磁波の漏洩を利用して PC から暗号キーを収集する方法や、コンピューターが発する音を聞くだけで RSA キーを盗み出す以前の手法を実証しました。®

Discover More