ROCA: حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA

ROCA: حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA

تاریخ ایجاد

چکیده خبر
اگر فکر می‌کنید که حمله‌ی KRACK برای وای‌فای بدترین آسیب‌پذیری سال جاری است، پس این خبر را با دقت بخوانید...
آسیب‌پذیری دیگری وجود دارد که می‌تواند بدتر از حمله KRACK باشد. دیروز شرکت‌های مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود درباره‌ی یک آسیب‌پذیری جدی در کتابخانه‌ی رمزنگاری RSA هشدار دادند. برای بهره‌برداری از این آسیب‌پذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیب‌پذیر نیست. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که داده‌های حساس قربانی را رمزگشایی کند، کد مخرب به نرم‌افزار امضا‌ء شده‌ی دیجیتالی تزریق کند و حفاظت‌هایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف می‌شوند را دور بزند.

شرح خبر
این آسیب‌پذیری (CVE-2017-15361) مرتبط با رمزگذاری، مربوط به خود استاندارد رمزنگاری نبوده بلکه در پیاده‌سازی تولید جفت کلید RSA توسط TPM (Trusted Platform Module) اینفینئون (شرکت آلمانی تولیدکننده تجهیزات الکترونیکی و نیمه‌هادی‌ها) قرار دارد.
TPM یک میکروکنترلر اختصاصی است که به ‌طور گسترده مورد استفاده قرار می‌گیرد و برای امن کردن سخت‌افزار از طریق ادغام کلید رمزنگاری در دستگاه‌ها طراحی شده و برای فرآیندهای رمزنگاری امن‌شده استفاده می‌شود.
این آسیب‌پذیری الگوریتمی سابقه 5 ساله داشته و به تازگی توسط محققان امنیتی در دانشگاه ماساریک در جمهوری چک کشف شده است.

ROCA: حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA
حمله‌ی فاکتورگیری ROCA (Return of Coppersmith's Attack) که توسط محققان معرفی شده است، به مهاجم راه دور این امکان را می‌دهد که فقط با داشتن کلید عمومی هدف، کلید خصوصی رمزنگاری را محاسبه کند.
برای اجرای حمله، فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیب‌پذیر نیست. این آسیب‌پذیری وابسته به تولید‌کننده‌ی عدد تصادفی معیوب و ضعیف نبوده و همه‌ی کلید‌های RSA تولید ‌شده تراشه‌ی آسیب‌پذیر در معرض خطر قرار دارند.
سوء‌استفاده از این آسیب‌پذیری به مهاجم این امکان را می‌دهد که داده‌های حساس قربانی را رمزگشایی کند، کد مخرب به نرم‌افزار امضاء ‌شده‌ی دیجیتالی تزریق کند و حفاظت‌هایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف می‌شوند را دور بزند.
حمله‌ی ROCA میلیاردها دستگاه را در معرض خطر قرار می‌دهد
حمله‌ی ROCA بر روی تراشه‌های تولید‌شده از اوایل سال 2012 توسط اینفینئون و برای تمامی طول‌های کلیدی از جمله 1024 و 2048 بیت که معمولاً در کارت‌های شناسایی ملی، مادربردهای PC برای ذخیره‌ی امن رمزهای عبور، در توکن‌های احراز اصالت، در طول مرور امن وب و برای حفاظت از پیام مانند PGP استفاده شده است، تاثیر می‌گذارد.
این آسیب‌پذیری امنیت کامپیوتر‌های دولتی و سازمانی محافظت‌شده با استفاده از تراشه‌ها و کتابخانه‌ی رمزنگاری اینفینئون را نیز تضعیف می‌کند.
اکثر دستگاه‌های ویندوزی و ChromeBook گوگل که توسط HP، Lenovo و Fujitso توسعه‌یافته‌اند، تحت تاثیر حمله‌ی ROCA قرار دارند.
تعداد کل کلید‌های آسیب‌پذیر تایید‌شده تاکنون حدود 760000 است اما احتمالاً این تعداد دو تا سه برابر این مقدار است.
این آسیب‌پذیری در فوریه‌ی سال جاری به شرکت تکنولوژی‌های اینفینئون گزارش داده شد و محققان یافته‌های کامل خود را در تاریخ 2 نوامبر در کنفرانس ACM در بخش امنیت ارتباطات و کامپیوتر ارائه دادند. بنابراین شرکت سازنده زمان کافی برای تغییر کلید‌های رمزنگاری آسیب‌پذیر قبل از اینکه جزئیات نحوه‌ی کار آسیب‌پذیری و نحوه‌ی بهره‌برداری از آن منتشر شود، داشتند.
اکثر فروشندگان از جمله اینفینئون، مایکروسافت، گوگل، HP، لنوو و فوجیتسو به‌روزرسانی‌های نرم‌افزاری‌ای را برای سخت‌افزار‌ها و نرم‌افزار‌های مرتبط و همچنین دستورالعمل‌هایی را برای کاهش آسیب‌پذیری منتشر کرده‌اند. بنابراین به کاربران اکیداً توصیه می‌شود که دستگاه‌هایشان را هرچه زودتر وصله کنند.

برچسب‌ها