Ozbiljna ranjivost omogućava krađu privatnih RSA ključeva sa milijardi uređaja
Microsoft, Google, Lenovo, HP i Fujitsu upozorili su svoje korisnike na potencijalno ozbiljnu ranjivost u široko rasprostranjenoj kriptografskoj biblioteci. Riječ je o Trusted Platform Modul biblioteci njemačkog proizvođača čipova Infineon Thenologies.
Ranjivost, označena sa CVE-2017-15361, pogađa sve ključeve generisane Infineon-ovom implementacijom RSA algoritma. Ova ranjivost omogućava primjenu ROCA napad na ključeve.
ROCA (Return of Coppersmith"s Attack) je napad faktorizacije koji omogućava rekonstrukciju privatnog ključa korišćenjem javnog ključa. Za izvođenje ovog napada, ako je vjerovati istraživačima, nije potreban pristup ranjivom uređaju već je dovoljan samo javni ključ.
Dobijanjem privatnog ključa omogućilo bi napadaču da dekriptuje osjetljive podatke, uključi maliciozan kod u digitalno potpisan softver i zaobiđe zaštite na računarima.
Ranjivost pogađa većinu Infineon-ovih čipova proizvedenih poslije 2012. godine, a omogućava napada na RSA sa dužinama ključeva od 1024 i 2048 bita. Ovi čipovi široko rasprostranjeni i primarno se mogu pronaći u ličnim dokumentima zasnovanim na pametnim karticama, matičnim pločama računara.
Istraživači su izjavili da su pronašli ranjive ključeve koji se koriste u različitim domenima koji uključuju: lična dokumenta, autentifikacione tokene, digitalne potpise softvera, TLS/HTTPS ključeve i PGP potpise.
Oni su objavili alate za detekciju ranjivosti na svom blogu i najavili objavljivanje istraživačkog rada pod nazivom „The Return of Coppersmith"s Attack: Practical Factorization of Widely Used RSA Moduli”. Rad će biti javno dostupan nakon 02.11.2017. godine.
Više proizvođača je objavilo ažuriranja koja otklanjaju ovu ranjivost, ažuriranja možete preuzeti na sljedećim linkovima:
Izvor:thehackernews.com