info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری جدی برای بازیابی کلید خصوصی RSA

خلاصه: اگر فکر می‌کنید که حمله‌ی KRACK برای وای‌فای، بدترین آسیب‌پذیری سال جاری است، پس  این خبر را بادقت بخوانید...
آسیب‌پذیری دیگری وجود دارد که حتی بدتر از این است... مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود درباره‌ی یک آسیب‌پذیری جدی در کتابخانه‌ی رمزنگاری RSA هشدار دادند. برای بهره‌برداری از این آسیب‌پذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیب‌پذیر نیست. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که داده‌های حساس قربانی را رمزگشایی کند، کد مخرب به نرم‌افزار امضا‌ شده‌ی دیجیتالی تزریق کند و حفاظت‌هایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف می‌شوند را دور بزند.

اگر فکر می‌کنید که حمله‌ی KRACK برای وای‌فای، بدترین آسیب‌پذیری سال جاری است، پس  این خبر را بادقت بخوانید...
آسیب‌پذیری دیگری وجود دارد که حتی بدتر از این است...

مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود درباره‌ی یک آسیب‌پذیری جدی در کتابخانه‌ی رمزنگاری RSA هشدار دادند.

لازم به‌ذکر است که این آسیب‌پذیری مرتبط با رمزگذاری (CVE-2017-15361) بر روی خود استاندارد رمزنگاری تاثیری نمی‌گذارد، بلکه در پیاده‌سازی تولید جفت کلید RSA  توسط TPM ‪(Trusted Platform Module)‬ اینفینئون (شرکت آلمانی تولیدکننده تجهیزات الکترونیکی و نیمه‌هادی‌ها) قرار دارد.

TPM یک میکروکنترلر اختصاصی است که به ‌طور گسترده مورد استفاده قرار می‌گیرد و برای امن کردن سخت‌افزار از طریق ادغام کلید رمزنگاری در دستگاه‌ها طراحی شده است و برای فرآیندهای رمزنگاری امن‌شده استفاده می‌شود.

این آسیب‌پذیری الگوریتمی ۵ ساله توسط محققان امنیتی در دانشگاه ماساریک در جمهوری چک کشف شد.

ROCA: حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA

حمله‌ی فاکتورگیری ROCA (Return of Coppersmith's Attack) که توسط محققان معرفی شده است، به مهاجم راه دور این امکان را می‌دهد که فقط با داشتن کلید عمومی هدف، کلید خصوصی رمزنگاری را محاسبه کند.

فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیب‌پذیر نیست. آسیب‌پذیری به یک تولید‌کننده‌ی عدد تصادفی معیوف و ضعیف وابسته نیست –همه‌ی کلید‌های RSA تولید‌شده تراشه‌ی آسیب‌پذیر در معرض خطر قرار دارند.

در نهایت این به مهاجم این امکان را می‌دهد که داده‌های حساس قربانی را رمزگشایی کند، کد مخرب به نرم‌افزار امضا‌شده‌ی دیجیتالی تزریق کند و حفاظت‌هایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف می‌شوند را دور بزند.

حمله‌ی ROCA میلیاردها دستگاه را در معرض خطر قرار می‌دهد.

هک رمزنگاری RSA

حمله‌ی ROCA بر روی تراشه‌های تولید‌شده توسط اینفینئون از اوایل سال ۲۰۱۲ تاثیر می‌گذارد و برای طول‌های کلیدی ازجمله ۱۰۲۴ و ۲۰۴۸ بیت، که معمولا در کارت‌های شناسایی ملی، مادربردهای PC برای ذخیره‌ی امن رمزهای عبور، در توکن‌های احراز اصالت، در طول مرور امن وب و برای حفاظت از پیام مانند PGP استفاده شده است، امکان‌پذیر است.

این آسیب‌پذیری امنیت کامپیوتر‌های دولتی و سازمانی محافظت‌شده با استفاده از تراشه‌ها و کتابخانه‌ی رمزنگاری اینفینئون را تضعیف می‌کند.

اکثر دستگاه‌های ویندوزی و ChromeBook گوگل که توسط HP، Lenovo و Fujitso توسعه‌یافته‌اند، تحت تاثیر حمله‌ی ROCA قرار دارند.

تعداد کل کلید‌های آسیب‌پذیر تایید‌شده تاکنون حدود ۷۶۰۰۰۰ است اما احتمالا این تعداد دو تا سه برابر این مقدار است.

این آسیب‌پذیری در فوریه‌ی سال جاری به تکنولوژی‌های اینفینئون گزارش داده شد، و محققان یافته‌های کامل خود را در تاریخ ۲ نوامبر در کنفرانس ACM در مورد امنیت ارتباطات و کامپیوتر ارائه دادند. بنابراین سازمان‌ها و شرکت‌ها زمان کافی برای تغییر کلید‌های رمزنگاری آسیب‌پذیر قبل از اینکه جزئیات نحوه‌ی کار آسیب‌پذیری و نحوه‌ی بهره‌برداری از آن منتشر شود، داشتند.

اکثر فروشندگان از جمله اینفینئون، مایکروسافت، گوگل، HP، لنوو و فوجیتسو به‌روزرسانی‌های نرم‌افزاری‌ای را برای سخت‌افزار‌ها و نرم‌افزار‌های مرتبط و همچنین دستورالعمل‌هایی را برای کاهش آسیب‌پذیری منتشر کرده‌اند.

بنابراین به کاربران به‌شدت توصیه می‌شود که دستگاه‌هایشان را هرچه زودتر وصله کنند.