Skip to main content

Krack kto? roca to następny problem

Korda Carp Fishing Masterclass Vol 6: Weedy Lakes | Danny Fairbrass 2019 (Może 2024)

Korda Carp Fishing Masterclass Vol 6: Weedy Lakes | Danny Fairbrass 2019 (Może 2024)
Anonim

O kurczę! Najpierw KRACK, a teraz ROCA? Zgadnij, że nie jest to korzystny tydzień dla „Obrońców królestwa!”
To był szalony tydzień w świecie cyberbezpieczeństwa. Pęknięcie, które pozostawił po sobie KRACK, było bliskie rozwiązania, jednak zanim eksperci mogli je rozwiązać, nawet większe bomby zostały zrzucone.

Przywitaj się z ROCA, dość skomplikowaną i niezwykle niebezpieczną słabością odkrytą w powszechnie stosowanych chipach kryptograficznych produkowanych przez niemiecką organizację o nazwie Infineon Technologies. Renomowani producenci, tacy jak Google, Fujitsu, Lenovo, HP, a także Microsoft, wprowadzili poprawki do odpowiedniego oprogramowania i sprzętu, prosząc użytkowników o aktualizację, gdzie mogą, ponownie!

Użyj Ivacy VPN, aby uniknąć hakerów uzyskujących dostęp do prywatnych danych.

Niedawne odkrycie przez Mathy Vanhoef, doktora habilitowanego w dziedzinie cyberbezpieczeństwa, ujawniło poważną wadę protokołu WPA2, który pozwala każdemu hakerowi w zasięgu Wi-Fi ofiary na nadużywanie protokołu bezpieczeństwa między nimi za pomocą kluczowych ataków reinstalacyjnych lub co Vanhoef nazywa to techniką KRACK.

Vanhoef zademonstrował swoje odkrycia atakując protokół WPA2 i manipulując 4-kierunkowym uściskiem dłoni na smartfonie z Androidem. Jego atak nie był ograniczony tylko do odzyskania danych logowania ofiary, w rzeczywistości, według niego, wszelkie informacje wysyłane lub odbierane przez użytkownika są możliwe do odszyfrowania. W wyniku tego ofiara jest świadoma braku bezpieczeństwa przekazywania swoich poufnych informacji, takich jak numery kont bankowych, numery kart kredytowych, hasła, e-maile, zdjęcia itp. Za pośrednictwem swojej sieci Wi-Fi.

Teraz, aby zrozumieć znaczenie wyników badań naukowych dotyczących ROCA, wymagane jest podsumowanie podstaw „Szyfrowania klucza publicznego”. Po pierwsze, klucz publiczny i prywatny pochodzą z dwóch mnożących się ogromnych liczb pierwszych. Te liczby pierwsze mają być przez cały czas utrzymywane w tajemnicy i określenie ich przez osobę trzecią powinno być niezwykle trudne. Niezwykle trudno jest założyć czynniki ogromnej sumy, nawet jeśli jedna z liczb pierwszych została już zidentyfikowana. Niemniej jednak każdy, kto będzie w stanie utrzymać obie te pierwotne liczby pierwsze, może łatwo wygenerować parę kluczy i odczytać wiadomości.

Użyj Ivacy VPN, aby uniknąć hakerów uzyskujących dostęp do prywatnych danych.

Naukowcy z Centrum Badań nad Kryptografią i Bezpieczeństwem, Most Enigmy,
Ca 'Foscari University i Masaryk University skonstruowali hak ROCA, który technicznie jest nowszą wersją długotrwałej techniki znanej jako atak Coppersmitha. ROCA, co oznacza „Return of Coppersmith's Attack”, zależy od faktu, że publicznie współdzielona liczba lub moduł mogą być faktycznie uwzględnione w celu ujawnienia krytycznych liczb pierwszych.

Zdaniem naukowców Infineon nie sprawdził, czy jego moduły nie są rozkładowe, stąd masy urządzeń są obecnie uważane za wysoce podatne na zagrożenia. Ponadto naukowcy ostrzegli, że „Obecna potwierdzona liczba odkrytych kluczy podatnych na zagrożenia wynosi prawie 760 000, ale istnieje możliwość wystąpienia dwóch lub trzech wielkości większej podatności”. Ich pełne badania zostaną przedstawione jeszcze w tym miesiącu na konferencji ACM poświęconej komputerowi i komunikacji Bezpieczeństwo.

Profesor Alan Woodward, specjalista od kryptografii z University of Surrey, stwierdza, że ​​ataki są ograniczone. Jego zdaniem ataki prawdopodobnie są skuteczne tylko w przypadku 1024-bitowych kluczy, a nie w 2048, ponieważ im wyższe bity, tym większa liczba jest zatem znacznie trudniejsza do uwzględnienia tych liczb pierwszych.

Jake Williams, były pracownik NSA i szef firmy zajmującej się cyberbezpieczeństwem Rendition Sec, wysunął teorię dwóch ataków za pośrednictwem ROCA. Po pierwsze, nadużywając certyfikatów podpisujących kod, które są używane do uwierzytelnienia, że ​​oprogramowanie pochodzi z wiarygodnego źródła. Po drugie, można sprawdzić, czy klucze są bezbronne, odwiedzając https://keychest.net/roca i wprowadzając tam klucz publiczny.

Powiedział: „Za pomocą klucza publicznego certyfikatu podpisującego kod każdy atakujący może uzyskać klucz prywatny, który pozwoli im podpisać oprogramowanie, które imituje ofiarę”.
Atakujący ma możliwość oszukać TPM (Trusted Platform Module), który jest wyspecjalizowanym układem na komputerze lub smartfonie, który przechowuje klucze szyfrowania RSA, i wstrzykuje złośliwe lub niezaufane kody. Williams ostrzegł: „TPM jest używany do zabezpieczenia kodu, który jest używany do uruchamiania jądra. Unikanie modułu TPM umożliwia atakującemu przeprowadzenie ataku, w którym wirtualizują system operacyjny hosta. Istnieje kilkanaście odmian innych ataków, jednak ta słabość chipów Infineon jest uważana za ogromne zagrożenie w HSM (Hardware Security Modules) i TPM. ”

Użyj Ivacy VPN, aby uniknąć hakerów uzyskujących dostęp do prywatnych danych.

Według lokalnych mediów, krajowy system kart identyfikacyjnych w Estonii również ucierpiał z powodu tej słabości, a liczba ta osiągnęła już 750 000, co stanowi zagrożenie dla poważnej kradzieży tożsamości.

Aby dalej doradzać zainteresowanym użytkownikom, Microsoft, Infineon i Google pozwolili sobie wyprzedzić to odkrycie i opublikowali ostrzeżenia i powiadomienia w poprzednim tygodniu. Dzięki dostępności poprawek, pierwszą opcją zabezpieczającą, którą użytkownicy i zespoły IT powinny bez wątpienia rozważyć, są aktualizacje dostawców. Miejmy nadzieję, że zbawiciele pojawią się z łatami dla szerokiej publiczności w najbliższej przyszłości i uratują nas wszystkich przed tym Armageddonem!