DUHK攻击允许黑客恢复VPN和Web会话中使用的加密密钥
发布时间:2022-09-12 22:51:31 350
相关标签: # 漏洞# 研究# 技术# 设备# 攻击

DUHK是继KRACK Wi-Fi攻击和ROCA因子分解攻击之后,本月报告的第三个与加密相关的漏洞。
该漏洞影响了数十家供应商的产品,包括Fortinet、Cisco和TechGuard,这些供应商的设备依赖于ANSI X9。31 RNG和#8212;一种过时的伪随机数生成算法,与硬编码的种子密钥一起使用”。
伪随机数生成器(PRNG)根本不生成随机数。相反,它是一种确定性算法,根据称为种子的初始秘密值和当前状态生成比特序列。当与相同的初始值一起使用时,它总是生成相同的位序列。
一些供应商将这种“秘密”种子值硬编码到产品的源代码中,使其容易受到固件逆向工程的影响。
密码学研究人员发现,Shaanan Cohney、Nadia Heninger和Matthew Green,DUHK是一种“状态恢复攻击”,允许已经知道种子值的中间人攻击者在观察一些输出后恢复当前状态值。
攻击者可以使用手中的这两个值来重新计算加密密钥,从而恢复可能会丢失的加密数据包括敏感商业数据、登录凭证、信用卡数据和其他机密内容。
“为了证明这种攻击的实用性,我们使用FortiOS版本4开发了针对FortiGate VPN网关产品的完全被动解密攻击。”研究人员说。“我们的扫描发现,至少有23000台设备具有公开可见的IPv4地址,运行着易受攻击的FortiOS版本”。在下面,您可以查看来自不同供应商的受影响设备的部分列表(由研究人员测试):

安全研究人员在DUHK攻击专用网站上发布了一篇简短的博客文章和技术研究论文。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报