Lỗ hổng mã hóa nghiêm trọng cho phép hacker khôi phục khóa RSA cá nhân trên hàng triệu thiết bị

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:3333, 17/10/17, 05:10 PM.

  1. WhiteHat News #ID:3333

    WhiteHat News #ID:3333 WhiteHat Support

    Tham gia: 04/06/14, 02:06 PM
    Bài viết: 306
    Đã được thích: 31
    Điểm thành tích:
    48
    Nếu bạn nghĩ tấn công KRACK trên Wi-Fi là lỗ hổng tồi tệ nhất năm nay thì có một lỗi nữa cũng cực kỳ nghiêm trọng.
    Microsoft, Google, Lenovo, HP và Fujitsu vừa cảnh báo khách hàng về lỗ hổng khá nghiêm trọng trên thư viện mật mã RSA của nhà sản xuất chất bán dẫn của Đức Infineon Technologies.
    Cần lưu ý rằng lỗ hổng liên quan tới mật mã này (CVE-2017-15361) không ảnh hưởng đến mã hóa đường cong elliptic và bản thân tiêu chuẩn mã hoá, mà tồn tại trong việc tạo cặp khóa RSA bằng chip TPM (Trusted Platform Module) của Infineon.
    [​IMG]
    TPM là một vi điều khiển được sử dụng rộng rãi, được thiết kế để bảo vệ phần cứng bằng cách tích hợp các khóa mật mã vào thiết bị và được dùng cho các tiến trình mã hóa bảo mật.
    Lỗ hổng thuật toán 5 năm này được phát hiện bởi các nhà nghiên cứu tại Đại học Masaryk ở Cộng hòa Séc, các chuyên gia đã đăng một bài chi tiết trên blog và đưa ra công cụ trực tuyến để kiểm tra các khóa RSA có bị ảnh hưởng bởi lỗ hổng nguy hiểm này hay không.

    ROCA: Tấn công nhân tố khôi phục các khóa RSA cá nhân
    Được gọi là ROCA (Sự trở lại của tấn công Coppersmith), hình thức tấn công này có thể cho phép kẻ tấn công từ xa tính toán ngược một khoá mã hóa riêng bằng khóa công khai của đối tượng
    Điều này có thể cho phép kẻ tấn công giả mạo chủ sở hữu, giải mã dữ liệu nhạy cảm của nạn nhân, chèn mã độc hại vào phần mềm được ký số và vượt qua các cơ chế bảo vệ ngăn chặn việc truy cập hoặc giả mạo máy tính mục tiêu.
    Tấn công ROCA ảnh hưởng tới hàng tỷ thiết bị
    Cuộc tấn công ROCA ảnh hưởng đến các chip do Infineon sản xuất vào đầu năm 2012 bao gồm 1024 và 2048 bit, được sử dụng phổ biến nhất trên các thẻ căn cước quốc gia, trên bo mạch chủ PC để lưu trữ các mật khẩu, trong các token xác thực, trong duyệt web an toàn, trong quá trình ký kết ứng dụng và phần mềm, cùng với chức năng bảo vệ tin nhắn như PGP.
    Lỗ hổng này cũng làm suy yếu khả năng bảo mật của chính phủ và các máy tính của những công ty được bảo vệ bằng thư viện mã hóa và chip của Infineon.
    Phần lớn các thiết bị Windows và Google Chromebook được phát triển bởi HP, Lenovo và Fujitsu nằm trong danh sách bị ảnh hưởng bởi cuộc tấn công ROCA.
    Chi tiết, công cụ test và bản vá
    Các nhà nghiên cứu đã đăng blog ngắn về lỗ hổng, trong đó bao gồm một số công cụ để phát hiện, giảm nhẹ và cách giải quyết lỗi.
    Các lỗ hổng đã được phát hiện và báo cáo cho Infineon Technologies vào tháng 2 năm nay và các nhà nghiên cứu sẽ trình bày những phát hiện đầy đủ của họ, bao gồm cả phương pháp phân tích, vào ngày 2 tháng 11 tại Hội nghị ACM về An ninh Máy tính và Truyền thông.
    Nghiên cứu có tiêu đề "Sự trở lại của cuộc tấn công Coppersmith: Thực tế các mô-đun RSA đang được sử dụng rộng rãi" (ROCA) cũng sẽ được công bố sau bài trình bày của họ.Vì vậy, các công ty và tổ chức có đủ thời gian để thay đổi các khoá mã hóa bị ảnh hưởng trước khi các chi tiết về cách lỗ hổng này hoạt động và phương thức khai thác được công bố.
    Các nhà cung cấp chính bao gồm Infineon, Microsoft, Google, HP, Lenovo và Fujitsu đã đưa ra bản cập nhật phần mềm cho phần cứng tương ứng và phần mềm liên quan của họ cũng như các hướng dẫn để giảm thiểu nguy cơ này.
    Do đó, người dùng được khuyến cáo cập nhật bản vá cho thiết bị càng sớm càng tốt.

    Theo: The HackerNews
     
    Chỉnh sửa cuối: 18/10/17, 08:10 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan