Skip to main content

Krack ki? A Roca a következő bajnok

The Stories We Tell About Money (Április 2025)

The Stories We Tell About Money (Április 2025)
Anonim

Szent szar! Először KRACK és most ROCA? Gondolod, ez nem kedvező hét a „birodalom védelmezői” számára
Ijesztő hét volt a kiberbiztonsági világban. A repedés, amelyet a KRACK hagyott hátra, a javítás küszöbén állt, ám még mielőtt a szakértők meg tudták oldani, még nagyobb bombákat dobtak el.

Köszönj a ROCA-nak, amely egy meglehetősen bonyolult és kiemelkedően veszélyes gyengeség, amelyet az Infineon Technologies néven működő német szervezet által gyártott széles körben használt kriptográfiai chipekben fedeztek fel. Az olyan neves gyártók, mint a Google, a Fujitsu, a Lenovo, a HP és a Microsoft, mindegyik kiadta a releváns szoftverek és hardverek javításait, és arra kéri a felhasználókat, hogy frissítsék újra, ahol tudják!

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

Mathy Vanhoef, a kiberbiztonságot követõ posztdoktori kutató nemrégiben tett kijelentése komoly hibát fedezett fel a WPA2 protokollban, amely megengedi az áldozatok Wi-Fi-tartományán belüli hackereknek, hogy visszaéljék a köztük lévõ biztonsági protokollt a Key Reinstallation Attacks segítségével, vagy Vanhoef hívja, a KRACK technika.

Vanhoef a WPA2 protokoll megtámadásával és a négyirányú kézfogás manipulálásával egy Android okostelefonon bizonyította eredményeit. A támadása nem korlátozódott az áldozat bejelentkezési adatainak helyreállítására, sőt, szerinte minden információ, amelyet a felhasználó küld vagy fogad, visszafejtendő. Ennek eredményeként az áldozat bizonytalanná vált a bizalmas információinak - például bankszámlaszámok, hitelkártya-számok, jelszavak, e-mailek, fényképek stb. - kommunikációjával a Wi-Fi hálózatán keresztül.

Most, hogy megértsük az ROCA-val kapcsolatos tudományos eredmények jelentőségét, összefoglalásra van szükség a „Nyilvános kulcs titkosítás” alapjairól. Először is, egy nyilvános és egy privát kulcsot két izmos prímszámnak a szorzásából származik. Ezeket a prímszámokat mindig titokban kell tartani, és számukra harmadik fél számára rendkívül nagy kihívást kell jelenteni. Rendkívül nehéz feltételezni a hatalmas összeg tényezőit, még akkor is, ha az egyik prímszámot már azonosítottuk. Ennek ellenére bárki, aki meg tudja tartani mindkét eredeti primert, könnyen generálhat kulcspárot és elolvashatja az üzeneteket.

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

Az Enigma Bridge kriptográfia és biztonság kutatóközpontjának kutatói
A Ca 'Foscari Egyetem és a Masaryki Egyetem elkészítette a ROCA hack-et, amely technikailag a régóta technika, a Coppersmith támadásának nevezett újabb verziója. Az ROCA, amely a „Coppersmith támadásának visszatérése” kifejezés, attól függ, hogy a nyilvánosan megosztott szám vagy a modulus ténylegesen figyelembe vehető-e a kritikus primerek számának közzétételéhez.

A kutatók szerint az Infineon nem ellenőrizte, hogy moduljai nem alkalmazhatók-e, ezért az eszközök tömegét ma rendkívül sebezhetőnek tekintik. Ezenkívül a kutatók figyelmeztettek arra, hogy „A jelenleg felfedezett érzékeny kulcsok száma megközelítőleg 760 000, de fennáll annak a lehetősége, hogy a sérülékenység két-három mértéke nagyobb lehet.” Teljes kutatásukat ebben a hónapban később mutatják be az ACM számítógépes és kommunikációs konferenciáján. Biztonság.

Alan Woodward professzor, a Surrey-i Egyetem kriptográfiai szakértője kijelenti, hogy a támadások korlátozottak. Véleménye szerint a támadások valószínűleg csak 1024 bites kulcsok ellen gyakorolhatók, és nem 2048-ra, mivel minél magasabbak a bitek, annál nagyobb a szám, ezért sokkal nehezebb ezeket a primusokat tényezőket figyelembe venni.

Jake Williams, az NSA volt munkatársa és a Rendition Sec kiberbiztonsági társaság vezetője két támadást teoretált a ROCA-n keresztül. Először azzal, hogy visszaél a kód aláíró tanúsítványokkal, amelyeket annak hitelesítéséhez használnak, hogy a szoftver megbízható forrásból származik. Másodszor, a https://keychest.net/roca weboldalon ellenőrizheti, hogy a kulcsok védtelenek-e, és oda adja meg a nyilvános kulcsot.

Azt mondta: "Kód aláíró tanúsítvány nyilvános kulcsával bármelyik támadó elhozhatja a magánkulcsot, amely lehetővé teszi számukra az áldozatot utánozó szoftver aláírását."
Lehetséges, hogy a támadó becsap egy TPM-et (Trusted Platform Module), amely egy speciális chip egy számítógépen vagy okostelefonon, amely az RSA titkosítási kulcsokat tárolja, és rosszindulatú vagy nem megbízható kódokat fecskendez be. Williams tovább figyelmeztette: „A TPM-t arra használják, hogy megvédjék a kernel indításához használt kódot. A TPM eldobása lehetővé teszi a támadó számára a támadás végrehajtását ott, ahol virtualizálják a gazda operációs rendszerét. Vannak egy tucat fajta egyéb támadás, azonban az Infineon chipek ezt a gyengeséget óriási fenyegetésnek tekintik a HSM-ekben (Hardver biztonsági modulok) és a TPM-ekben. ”

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

A helyi média szerint Észtország nemzeti személyi igazolványrendszerét ez a gyengeség is érintette, mivel a száma jelenleg 750 000-ig terjed, és súlyos személyazonosság-ellopási fenyegetéseket tesz ki.

Az érintett felhasználók további tanácsadása érdekében a Microsoft, az Infineon és a Google megragadta a szabadságát, hogy ezen előadással szemben maradjon, és az előző héten figyelmeztetéseket és értesítéseket tett közzé. A javítások elérhetőségével együtt az első védelmi lehetőség, amelyet a felhasználóknak és az informatikai csapatoknak kétségtelenül mérlegelniük kell, a gyártói frissítések. Remélhetőleg a mentők a közeljövőben bekerülnek a nagyközönség javításaiba, és mindannyian megmenekülnek ettől az Armageddon!