Pane Bože! Prvý KRACK a teraz ROCA? Hádaj, že to nie je priaznivý týždeň pre „Ochrancov ríše!“
Vo svete kybernetickej bezpečnosti bol šialený týždeň. Trhlina, ktorú zanechal KRACK, bola na pokraji opravy, predtým ako ju odborníci dokázali vyriešiť, boli vyhodené ešte väčšie bomby.
Pozdravte ROCA, pomerne komplikovanú a mimoriadne nebezpečnú slabinu objavenú v široko používaných kryptografických čipoch vyrobených nemeckou organizáciou, ktorá má názov Infineon Technologies. Renomovaní výrobcovia, ako sú Google, Fujitsu, Lenovo, HP a Microsoft, všetci vyvinuli opravy pre svoj relevantný softvér a hardvér a požiadali svojich používateľov o aktualizáciu, kde môžu, znova!
Nedávne odhalenie Mathyho Vanhoefa, postdoktorandského výskumného pracovníka v kybernetickej bezpečnosti, odhalilo hlavnú chybu v protokole WPA2, ktorá umožňuje akémukoľvek hackerovi v rámci siete Wi-Fi obete zneužiť bezpečnostný protokol medzi nimi pomocou útokov na kľúčovú reinštaláciu alebo čo Vanhoef to nazýva KRACKova technika.
Vanhoef demonštroval svoje zistenia tak, že zaútočil na protokol WPA2 a manipuloval so štvorcestným podaním ruky na smartfóne s Androidom. Jeho útok nebol obmedzený na obnovenie prihlasovacích údajov obete, v skutočnosti podľa neho je možné všetky informácie, ktoré používateľ posiela alebo prijíma, dešifrovať. V dôsledku toho je obeť svedkom neistoty pri komunikácii svojich citlivých informácií, ako sú čísla bankových účtov, čísla kreditných kariet, heslá, e-maily, fotografie atď. Prostredníctvom svojej siete Wi-Fi.
Teraz, aby sme pochopili význam akademických zistení týkajúcich sa ROCA, je potrebné zhrnúť základy „šifrovania verejným kľúčom“. Na začiatok je potrebné uviesť, že verejný a súkromný kľúč pochádzajú z dvoch mocných prvočísel, ktoré sa vynásobia spolu. Tieto prvočísla sa majú vždy uchovávať v tajnosti a pre tretie strany by malo byť mimoriadne náročné ich určiť. Je mimoriadne ťažké predpokladať faktory obrovskej sumy, aj keď už bolo identifikované jedno z prvočísel. Každý, kto sa dokáže zmocniť obidvoch pôvodných prvočísel, však môže ľahko vygenerovať pár kľúčov a čítať správy.
Vedci z Centra pre výskum kryptografie a bezpečnosti, most Enigma,
Univerzita Ca 'Foscari a Masarykova univerzita zostavili hack ROCA, čo je technicky novšia verzia dlhotrvajúcej techniky známej ako Coppersmithov útok. ROCA, čo znamená „Return of Coppersmith's Attack“, závisí od skutočnosti, že verejne zdieľané číslo alebo modul môžu byť v skutočnosti zverejnené kritickými prvočíslami.
Podľa vedcov spoločnosť Infineon nekontrolovala, že jej moduly neboli faktoribilné, a preto sa masy zariadení teraz považujú za vysoko zraniteľné. Vedci ďalej varovali, že „Súčasný potvrdený počet odhalených zraniteľných kľúčov je takmer 760 000, ale je tu možnosť dvoch až troch závažností väčšej zraniteľnosti.“ Ich úplný výskum bude predstavený koncom tohto mesiaca na konferencii ACM o počítačoch a komunikácii. bezpečnosť.
Profesor Alan Woodward, špecialista na kryptografiu na University of Surrey, uvádza, že útoky sú obmedzené. Podľa jeho názoru sú útoky pravdepodobne iba praktické proti 1024 bitovým kľúčom a nie pri 2048, pretože čím vyššie sú bity, tým väčšie je číslo, a preto je oveľa ťažšie tieto prvočísla ovplyvniť.
Jake Williams, bývalý zamestnanec NSA a šéf kybernetickej spoločnosti Rendition Sec, teoretizoval dva útoky prostredníctvom ROCA. Po prvé, zneužitím certifikátov na podpísanie kódu, ktoré sa používajú na overenie, že softvér pochádza zo spoľahlivého zdroja. Po druhé, je možné skontrolovať, či sú kľúče bezbranné, a to tak, že navštívite adresu https://keychest.net/roca a zadáte verejný kľúč.
„S pomocou verejného kľúča certifikátu na podpis kódu môže každý útočník odvodiť súkromný kľúč, ktorý im umožní podpísať softvér, ktorý napodobňuje obeť.“
Útočník má možnosť oklamať TPM (modul Trusted Platform Module), čo je špecializovaný čip na počítači alebo smartfóne, v ktorom sú uložené šifrovacie kľúče RSA, a vstrekovať škodlivé alebo nedôveryhodné kódy. Williams ďalej varoval: „Modul TPM sa používa na ochranu kódu, ktorý sa používa na zavádzanie jadra. Poskytnutie modulu TPM umožňuje útočníkovi vykonať útok, keď virtualizuje operačný systém hostiteľa. Existuje niekoľko ďalších útokov, avšak táto slabina v čipoch Infineon sa považuje za obrovskú hrozbu v HSM (Hardware Security Modules) a TPM. “
Podľa miestnych médií bol tento nedostatok ovplyvnený aj systém národných identifikačných kariet v Estónsku. Počet, ktorý v súčasnosti dosahuje až 750 000, odhaľuje vážne hrozby krádeže identity.
Microsoft, Infineon a Google s cieľom ďalšieho informovania dotknutých používateľov využili slobodu zdržiavať sa pred týmto odhalením a v predchádzajúcom týždni vydali varovania a oznámenia. S dostupnosťou opráv, prvou možnosťou zabezpečenia, ktorú by mali používatelia a tímy IT bezpochyby zvážiť, sú aktualizácie dodávateľa. Dúfajme, že spasitelia prídu so záplatami pre širokú verejnosť v blízkej budúcnosti a zachránia nás pred týmto Armageddonom!