آسیبپذیری جدی برای بازیابی کلید خصوصی RSA
خلاصه: اگر فکر میکنید که حملهی KRACK برای وایفای، بدترین آسیبپذیری سال جاری است، پس این خبر را بادقت بخوانید...
آسیبپذیری دیگری وجود دارد که حتی بدتر از این است... مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود دربارهی یک آسیبپذیری جدی در کتابخانهی رمزنگاری RSA هشدار دادند. برای بهرهبرداری از این آسیبپذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیبپذیر نیست. این آسیبپذیری به مهاجم این امکان را میدهد که دادههای حساس قربانی را رمزگشایی کند، کد مخرب به نرمافزار امضا شدهی دیجیتالی تزریق کند و حفاظتهایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف میشوند را دور بزند.
اگر فکر میکنید که حملهی KRACK برای وایفای، بدترین آسیبپذیری سال جاری است، پس این خبر را بادقت بخوانید...
آسیبپذیری دیگری وجود دارد که حتی بدتر از این است...
مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود دربارهی یک آسیبپذیری جدی در کتابخانهی رمزنگاری RSA هشدار دادند.
لازم بهذکر است که این آسیبپذیری مرتبط با رمزگذاری (CVE-2017-15361) بر روی خود استاندارد رمزنگاری تاثیری نمیگذارد، بلکه در پیادهسازی تولید جفت کلید RSA توسط TPM (Trusted Platform Module) اینفینئون (شرکت آلمانی تولیدکننده تجهیزات الکترونیکی و نیمههادیها) قرار دارد.
TPM یک میکروکنترلر اختصاصی است که به طور گسترده مورد استفاده قرار میگیرد و برای امن کردن سختافزار از طریق ادغام کلید رمزنگاری در دستگاهها طراحی شده است و برای فرآیندهای رمزنگاری امنشده استفاده میشود.
این آسیبپذیری الگوریتمی 5 ساله توسط محققان امنیتی در دانشگاه ماساریک در جمهوری چک کشف شد.
ROCA: حملهی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA
حملهی فاکتورگیری ROCA (Return of Coppersmith's Attack) که توسط محققان معرفی شده است، به مهاجم راه دور این امکان را میدهد که فقط با داشتن کلید عمومی هدف، کلید خصوصی رمزنگاری را محاسبه کند.
فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیبپذیر نیست. آسیبپذیری به یک تولیدکنندهی عدد تصادفی معیوف و ضعیف وابسته نیست –همهی کلیدهای RSA تولیدشده تراشهی آسیبپذیر در معرض خطر قرار دارند.
در نهایت این به مهاجم این امکان را میدهد که دادههای حساس قربانی را رمزگشایی کند، کد مخرب به نرمافزار امضاشدهی دیجیتالی تزریق کند و حفاظتهایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف میشوند را دور بزند.
حملهی ROCA میلیاردها دستگاه را در معرض خطر قرار میدهد.
هک رمزنگاری RSA
حملهی ROCA بر روی تراشههای تولیدشده توسط اینفینئون از اوایل سال 2012 تاثیر میگذارد و برای طولهای کلیدی ازجمله 1024 و 2048 بیت، که معمولا در کارتهای شناسایی ملی، مادربردهای PC برای ذخیرهی امن رمزهای عبور، در توکنهای احراز اصالت، در طول مرور امن وب و برای حفاظت از پیام مانند PGP استفاده شده است، امکانپذیر است.
این آسیبپذیری امنیت کامپیوترهای دولتی و سازمانی محافظتشده با استفاده از تراشهها و کتابخانهی رمزنگاری اینفینئون را تضعیف میکند.
اکثر دستگاههای ویندوزی و ChromeBook گوگل که توسط HP، Lenovo و Fujitso توسعهیافتهاند، تحت تاثیر حملهی ROCA قرار دارند.
تعداد کل کلیدهای آسیبپذیر تاییدشده تاکنون حدود 760000 است اما احتمالا این تعداد دو تا سه برابر این مقدار است.
این آسیبپذیری در فوریهی سال جاری به تکنولوژیهای اینفینئون گزارش داده شد، و محققان یافتههای کامل خود را در تاریخ 2 نوامبر در کنفرانس ACM در مورد امنیت ارتباطات و کامپیوتر ارائه دادند. بنابراین سازمانها و شرکتها زمان کافی برای تغییر کلیدهای رمزنگاری آسیبپذیر قبل از اینکه جزئیات نحوهی کار آسیبپذیری و نحوهی بهرهبرداری از آن منتشر شود، داشتند.
اکثر فروشندگان از جمله اینفینئون، مایکروسافت، گوگل، HP، لنوو و فوجیتسو بهروزرسانیهای نرمافزاریای را برای سختافزارها و نرمافزارهای مرتبط و همچنین دستورالعملهایی را برای کاهش آسیبپذیری منتشر کردهاند.
بنابراین به کاربران بهشدت توصیه میشود که دستگاههایشان را هرچه زودتر وصله کنند.