返回

严重的加密漏洞使黑客能够恢复数十亿设备中使用的RSA私钥

发布时间:2022-09-12 14:48:50 440
# rust# 漏洞# 黑客# 补丁# 软件
crack-encryption-keys
如果你认为针对WiFi的黑客攻击是今年最严重的漏洞,那么请稍候

微软、谷歌、联想、惠普和富士通警告他们的客户,德国半导体制造商英飞凌科技(Infineon Technologies)生产的广泛使用的RSA加密库可能存在严重漏洞。

值得注意的是,此加密相关漏洞(CVE-2017-15361)不影响椭圆曲线加密和加密标准本身,而是存在于Infineon的Trusted Platform Module(TPM)生成RSA密钥对的实现中。

英飞凌的Trusted Platform Module(TPM)是一款应用广泛的专用微控制器,旨在通过将加密密钥集成到设备中来保护硬件,并用于安全的加密过程。
 
捷克共和国马萨里克大学(Masaryk University)的安全研究人员发现了这个5年前的算法漏洞,他们发布了一篇博客文章,详细介绍了这个漏洞,并提供了一个在线工具来测试RSA密钥是否容易受到这个危险漏洞的攻击。

ROCA:恢复RSA私钥的因子分解攻击

配音岩石(铜匠袭击的回归),研究人员引入的因式分解攻击可能允许远程攻击者仅通过拥有目标的公钥,多亏了这个虫子。
“只需要知道公钥,不需要物理访问易受攻击的设备,”研究人员说。“该漏洞不依赖于弱随机数生成器或故障随机数生成器,由易受攻击的芯片生成的所有RSA密钥都会受到影响”。
这最终可能会让攻击者冒充密钥所有者,解密受害者的敏感数据,向数字签名软件中注入恶意代码,并绕过防止访问或篡改目标计算机的保护。

ROCA攻击使数十亿设备暴露在攻击之下

rsa-encryption-hacking
ROCA攻击影响英飞凌早在2012年生产的芯片,密钥长度(包括1024位和2048位)是可行的,这在国家身份证、PC主板上最常用,用于安全存储密码、身份验证令牌、安全浏览、软件和应用程序签名,还有像PGP这样的信息保护。

该漏洞还削弱了使用英飞凌加密库和芯片保护的政府和企业计算机的安全性。
 
惠普、联想和富士通开发的大多数Windows和谷歌Chromebook设备都受到ROCA攻击的影响。
研究人员说:“我们发现并分析了不同领域的易受攻击密钥,包括电子公民文档、身份验证令牌、可信引导设备、软件包签名、TLS/HTTPS密钥和PGP”。“目前确认发现的易受攻击的钥匙数量约为76万把,但可能还有两到三个数量级的钥匙易受攻击”。

更多细节、测试工具和补丁

安全研究人员发布了一篇关于该漏洞的简短博文,其中包括一些用于检测、缓解和解决问题的工具。

该漏洞已于今年2月被发现并报告给英飞凌科技,研究人员将于11月2日在ACM计算机和通信安全会议上展示他们的全部发现,包括因子分解方法。

他们的研究论文名为铜匠攻击的回归:广泛使用的RSA模的实用因式分解”(ROCA),也将在演示后发布。

因此,在公布该漏洞的工作原理和可能被利用的细节之前,公司和组织有足够的时间更改受影响的加密密钥。

包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要供应商已经发布了相关硬件和软件的软件更新,以及缓解该漏洞的指南。
“一些Windows安全功能和潜在的第三方软件依赖于TPM生成的密钥(如果系统上可用),”根据微软的一条建议。“Microsoft正在发布Windows安全更新,通过记录事件和允许生成基于软件的密钥来帮助解决该漏洞”。
因此,强烈建议用户尽快修补设备,再一次

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线