Svētais crap! Pirmais KRACK un tagad ROCA? Uzmini, šī nav labvēlīgā nedēļa “valstības aizstāvjiem!”
Kiberdrošības pasaulē tā ir bijusi satracināta nedēļa. Plaisa, kuru atstāja KRACK, atradās uz labojuma robežas, taču, pirms eksperti to varēja atrisināt, tika nomestas vēl lielākas bumbas.
Esiet sveicināts ROCA, diezgan sarežģītā un ārkārtīgi bīstamā vājībā, kas atklāta plaši izmantotajās kriptogrāfijas mikroshēmās, kuras ražo vācu organizācija ar nosaukumu Infineon Technologies. Slaveni ražotāji, piemēram, Google, Fujitsu, Lenovo, HP, kā arī Microsoft, ir izlaiduši atbilstošās programmatūras un aparatūras labojumus, liekot lietotājiem atkal atjaunināt, kur viņi var!
Nesenā atklāsme, ko atklāja kiberdrošības pēcdoktorantūras pētnieks Mathy Vanhoef, atklāja būtisku WPA2 protokola trūkumu, kas ļauj jebkuram hakeram, kas atrodas upura Wi-Fi diapazonā, ļaunprātīgi izmantot starp viņu esošo drošības protokolu, izmantojot galvenos atkārtotas instalēšanas uzbrukumus vai ko citu. Vanhoef to sauc par KRACK tehniku.
Vanhoefs savus atradumus demonstrēja, uzbrūkot WPA2 protokolam un ar Android viedtālruni manipulējot ar četrvirzienu rokasspiedienu. Viņa uzbrukums neaprobežojās tikai ar upura pieteikšanās akreditācijas datu atgūšanu, patiesībā pēc viņa teiktā jebkādu informāciju, ko lietotājs sūta vai saņem, ir iespējams atšifrēt. Rezultātā upuris ir liecinieks nedrošībai, izmantojot savu Wi-Fi tīklu, izmantojot savu sensitīvo informāciju, piemēram, bankas kontu numurus, kredītkaršu numurus, paroles, e-pastus, fotoattēlus utt.
Tagad, lai saprastu akadēmisko atziņu nozīmīgumu attiecībā uz ROCA, ir nepieciešams kopsavilkums par “Publiskās atslēgas šifrēšanas” pamatiem. Sākumā publiskā un privātā atslēga nāk no diviem dūšīgiem primārajiem skaitļiem, kas reizināti kopā. Šie sākotnējie skaitļi ir domāti, lai tos vienmēr turētu noslēpumā, un trešajām personām to noteikšanai vajadzētu būt ārkārtīgi sarežģītam. Ir ārkārtīgi grūti paredzēt milzīgās summas faktorus, pat ja viens no galvenajiem skaitļiem jau ir identificēts. Neskatoties uz to, ikviens, kurš var noturēt abus šos oriģinālos sākotnējos numurus, var viegli ģenerēt atslēgu pāri un lasīt ziņas.
Enigmas tilta Kriptogrāfijas un drošības pētījumu centra pētnieki
Ca 'Foscari universitāte un Masaryk universitāte uzbūvēja ROCA kapāt, kas tehniski ir senlaicīgas tehnikas, kas pazīstama kā Varapersita uzbrukums, jaunāka versija. ROCA, kas apzīmē “Coppersmith's Attack atgriešanos”, ir atkarīga no tā, vai publiski pieejamo numuru vai moduli faktiski var ņemt vērā, lai atklātu kritiskos primāros skaitļus.
Pēc pētnieku domām, Infineon nepārbaudīja, vai tā moduļi nav realizējami, tāpēc tagad ierīču masas tiek uzskatītas par ļoti neaizsargātām. Turklāt pētnieki brīdināja, ka “pašreiz apstiprinātais atklāto neaizsargāto atslēgu skaits ir gandrīz 760 000, taču pastāv iespēja par diviem līdz trim lielākiem ievainojamības līmeņiem.” Viņu pilnīgais pētījums tiks prezentēts vēlāk šomēnes ACM konferencē par datoru un komunikāciju. Drošība.
Surrejas universitātes kriptogrāfijas speciālists profesors Alans Vudvards paziņo, ka uzbrukumiem ir ierobežojumi. Pēc viņa domām, uzbrukumi, iespējams, ir tikai praktiski pret 1024 bitu taustiņiem, nevis uz 2048. gadu, jo jo biti ir augstāki, jo lielāks ir skaitlis, tāpēc ir daudz grūtāk ņemt vērā šos primus.
Džeiks Viljamss, bijušais NSA darbinieks un kiberdrošības uzņēmuma Rendition Sec vadītājs, caur ROCA teorēja divus uzbrukumus. Pirmkārt, ļaunprātīgi izmantojot koda parakstīšanas sertifikātus, kas tiek izmantoti, lai autentificētu, ka programmatūra nāk no uzticama avota. Otrkārt, ir iespējams pārbaudīt, vai atslēgas nav aizsargājamas, apmeklējot vietni https://keychest.net/roca un tur ievadot publisko atslēgu.
Viņš sacīja: "Izmantojot koda parakstīšanas sertifikāta publisko atslēgu, jebkurš uzbrucējs var iegūt privāto atslēgu, kas ļauj parakstīt programmatūru, kas imitē upuri."
Uzbrucējam ir iespēja apmānīt TPM (Trusted Platform Module), kas ir specializēta mikroshēma datorā vai viedtālrunī, kurā glabājas RSA šifrēšanas atslēgas, un injicēt ļaunprātīgus vai neuzticamus kodus. Vēl Viljamss brīdināja: “TPM tiek izmantots, lai aizsargātu kodu, kas tiek izmantots kodola sāknēšanai. TPM izkārtošana ļauj uzbrucējam veikt uzbrukumu tur, kur viņš virtualizē resursdatora operētājsistēmu. Pastāv ducis citu uzbrukumu veidu, tomēr šis Infineon mikroshēmu vājums tiek uzskatīts par milzīgu draudu HSM (aparatūras drošības moduļi) un TPM. ”
Kā vēsta vietējie plašsaziņas līdzekļi, šī nepilnība ir skārusi arī Igaunijas nacionālo ID karšu sistēmu, jo to skaits tagad ir sasniedzis 750 000, pakļaujot nopietnus identitātes zādzības draudus.
Lai vēl vairāk konsultētu iesaistītos lietotājus, Microsoft, Infineon un Google izmantoja brīvību apstāties pirms šīs atklāsmes un iepriekšējā nedēļā ir izlikuši brīdinājumus un paziņojumus. Tā kā ir pieejami ielāpi, pirmā drošības iespēja, kas lietotājiem un IT komandām, bez šaubām, būtu jāapsver, ir pārdevēju atjauninājumi. Cerams, ka glābēji tuvākajā laikā ieradīsies ar plāksteriem plašākai sabiedrībai un glābs mūs visus no šī Armagedona!