Šventas šūdas! Pirmasis KRACK ir dabar ROCA? Atspėk, kad tai nėra palanki savaitė „Karalystės gynėjams!“
Kibernetinio saugumo pasaulyje tai buvo beprotiška savaitė. Įtrūkimas, kurį paliko KRACK, buvo ant pataisos slenksčio, tačiau, kol ekspertai negalėjo jį išspręsti, buvo numestos dar didesnės bombos.
Sveikinkite ROCA, gana sudėtingą ir nepaprastai pavojingą silpnybę, aptiktą plačiai naudojamose kriptografijos mikroschemose, kurias pagamino vokiečių organizacija, vadinama „Infineon Technologies“. Garsūs gamintojai, tokie kaip „Google“, „Fujitsu“, „Lenovo“, „HP“ ir „Microsoft“, visi išleido atitinkamos programinės ir aparatinės įrangos pataisas, prašydami savo vartotojus vėl atnaujinti, kur jie gali!
Neseniai apklaustas kibernetinio saugumo tyrime dalyvavęs doktorantas Mathy Vanhoefas atskleidė didelę WPA2 protokolo klaidą, leidžiančią bet kuriam aukos „Wi-Fi“ diapazono įsilaužėjui piktnaudžiauti tarp jų esančiu saugumo protokolu, naudojant pagrindinius diegimo išpuolius ar ką. Vanhoefas tai vadina KRACK technika.
Vanhoefas savo išvadas pademonstravo užpultas WPA2 protokolo ir manipuliuodamas keturių krypčių rankos paspaudimu „Android“ išmaniajame telefone. Jo užpuolimas neapsiribojo vien tik aukos prisijungimo duomenų atkūrimu, iš tikrųjų, jo teigimu, bet kokią informaciją, kurią vartotojas siunčia ar gauna, galima iššifruoti. Dėl to nukentėjusysis liudija, kad per savo „Wi-Fi“ tinklą perduodama neskelbtina informacija, tokia kaip banko sąskaitų numeriai, kreditinių kortelių numeriai, slaptažodžiai, el. Laiškai, nuotraukos ir pan.
Dabar, norint suvokti akademinių išvadų, susijusių su ROCA, svarbą, reikia apibendrinti „Viešojo rakto šifravimo“ pagrindus. Visų pirma, viešasis ir privatusis raktai yra kilę iš dviejų nesveikų pirminių skaičių, padaugintų kartu. Šie pirminiai skaičiai turi būti visada laikomi paslaptyje, ir trečiosioms šalims juos nustatyti turėtų būti nepaprastai sudėtinga. Labai sunku numanyti milžiniškos sumos veiksnius, net jei vienas iš pirminių skaičių jau buvo nustatytas. Nepaisant to, bet kas, kas gali sulaikyti abu šiuos pirminius pirminius skaičius, gali lengvai generuoti raktų porą ir skaityti pranešimus.
Enigmos tilto kriptografijos ir saugumo tyrimų centro tyrėjai
Ca 'Foscari universitetas ir Masaryko universitetas sukonstravo ROCA hacką, kuris techniškai yra naujesnė sena technika, vadinama Coppersmitto ataka. ROCA, reiškianti „Vario kalvio užpuolimo grąžinimas“, priklauso nuo to, ar viešai skelbiamas skaičius ar modulis iš tikrųjų gali būti naudojami norint atskleisti kritinius pirminius skaičius.
Pasak tyrėjų, „Infineon“ nepatikrino, ar jos moduliai nebuvo įmanomi, todėl dabar masė prietaisų laikoma labai pažeidžiama. Be to, tyrėjai perspėjo, kad „Šiuo metu patvirtintas pažeidžiamų raktų skaičius yra beveik 760 000, tačiau yra tikimybė, kad pažeidžiamumas gali būti nuo dviejų iki trijų dydžių.“ Jų išsamūs tyrimai bus pristatyti vėliau šį mėnesį ACM kompiuterių ir komunikacijos konferencijoje. Saugumas.
Surrey universiteto kriptografijos specialistas profesorius Alanas Woodwardas teigia, kad išpuoliai yra riboti. Jo manymu, išpuoliai tikriausiai yra praktiniai tik 1024 bitų klavišuose, o ne 2048 metais, nes kuo aukštesni bitai, tuo didesnis skaičius, todėl daug sunkiau atsižvelgti į šiuos pradmenis.
Jake'as Williamsas, buvęs NSA darbuotojas ir kibernetinio saugumo kompanijos „Rendition Sec“ vadovas, teoretikavo dvi atakas per ROCA. Pirma, piktnaudžiaudami kodų pasirašymo pažymėjimais, kurie naudojami autentifikuoti, kad programinė įranga yra iš patikimo šaltinio. Antra, galima patikrinti, ar raktai nėra apsaugoti, apsilankę https://keychest.net/roca ir ten įvedę viešąjį raktą.
Jis sakė: „Pasinaudodamas kodo pasirašymo sertifikato viešuoju raktu, bet kuris užpuolikas galėtų išgauti privatųjį raktą, leidžiantį pasirašyti auką imituojančią programinę įrangą“.
Užpuolikas turi galimybę apgauti TPM (Patikimos platformos modulį), kuris yra specializuotas mikroschema kompiuteryje ar išmaniajame telefone, kuriame saugomi RSA šifravimo raktai, ir suleisti kenksmingi ar nepatikimi kodai. Williamsas taip pat perspėjo: „TPM yra naudojamas kodo, kuris naudojamas branduoliui paleisti, apsaugai. Dodging TPM leidžia užpuolikui įvykdyti savo ataką ten, kur jie virtualizuoja pagrindinio kompiuterio operacinę sistemą. Yra keliolika įvairių išpuolių rūšių, tačiau šis „Infineon“ lustų trūkumas laikomas didžiuliu pavojumi HSM (aparatinės įrangos saugumo moduliuose) ir TPM. “
Vietos žiniasklaidos teigimu, šis trūkumas taip pat paveikė Estijos nacionalinę asmens tapatybės kortelių sistemą, nes šiuo metu jų skaičius siekia iki 750 000 ir kyla grėsmė asmens tapatybės vagystėms.
Norėdami toliau patarti suinteresuotiems vartotojams, „Microsoft“, „Infineon“ ir „Google“ pasinaudojo laisve likti prieš šį apreiškimą ir praėjusią savaitę paskelbė įspėjimus ir pranešimus. Turėdami pataisas, pirmąją saugos galimybę, kurią vartotojai ir IT komandos, be abejo, turėtų apsvarstyti, yra pardavėjų atnaujinimai. Tikimės, kad gelbėtojai artimiausiu metu pasirinks pleistrus plačiajai visuomenei ir išgelbės mus visus iš šio Armagedono!