Мамка му! Първо KRACK, а сега ROCA? Познайте, че това не е благоприятна седмица за „Покровителите на царството!“
Беше яростна седмица в света на киберсигурността. Пукнатината, която KRACK остави след себе си, беше на прага на отстраняване, но преди експертите да успеят да я разрешат, бяха изпуснати още по-големи бомби.
Поздравете ROCA, доста сложна и изключително опасна слабост, открита в широко използваните криптографски чипове, произведени от немска организация, управлявана от името на Infineon Technologies. Известни производители като Google, Fujitsu, Lenovo, HP, както и Microsoft са изтласкали корекции за съответния софтуер и хардуер, молейки своите потребители да актуализират, където могат, отново!
Неотдавнашно разкритие на Мати Ванхоеф, постдокторски изследовател в областта на киберсигурността, разкри основен недостатък в протокола WPA2, който позволява на всеки хакер в обхвата на Wi-Fi на жертвата да злоупотребява със защитния протокол между тях, използвайки Key Reinstallation Attacks или какво Vanhoef го нарича, техниката KRACK.
Vanhoef демонстрира своите открития, като атакува протокола WPA2 и манипулира 4-посоченото ръкостискане на смартфон с Android. Атаката му не се ограничаваше само до възстановяване на идентификационните данни на жертвата, всъщност според него всяка информация, която потребителят изпраща или получава, е възможна да декриптира. В резултат на това жертвата става свидетел на несигурността при предаване на чувствителната си информация като номера на банкови сметки, номера на кредитни карти, пароли, имейли, снимки и т.н. чрез своята Wi-Fi мрежа.
Сега, за да разберем значението на академичните констатации относно ROCA, е необходимо обобщение на основите на „Шифроването на публичния ключ“. Като начало, публичен и частен ключ са създадени от две огромни прости числа, умножени заедно. Тези основни числа трябва да се пазят като тайна по всяко време и третото лице трябва да бъде изключително предизвикателно да ги определи. Изключително трудно е да се предположат факторите на огромната сума, дори ако едно от основните числа вече е идентифицирано. Независимо от това, всеки, който може да се хване и за двете оригинални прости номера, може лесно да генерира двойка ключове и да чете съобщения.
Изследователите от Центъра за изследвания на криптографията и сигурността, Enigma Bridge,
Университетът Ca 'Foscari и University of Masaryk, конструираха хака ROCA, който технически е по-нова версия на дългогодишна техника, известна като нападението на Coppersmith. ROCA, което означава „Връщане на атаката на Coppersmith“, зависи от факта, че публично споделеният номер или модулът всъщност може да бъде приет за разкриване на критичните прости числа.
Според изследователите Infineon не е проверил дали неговите модули не могат да се наблюдават, следователно масата устройства се счита за силно уязвима. Освен това, изследователите предупредиха, че „Понастоящем потвърденият брой открити уязвими ключове са близо 760 000, но има възможност от две до три величини с по-голяма уязвимост.” Цялостното им изследване ще бъде представено по-късно този месец на конференцията на ACM за компютър и комуникация Сигурност.
Професор Алън Уудуърд, специалист по криптография в Университета в Съри, заявява, че има ограничения за атаките. Според него атаките вероятно са практически само срещу 1024 битови клавиши, а не на 2048, тъй като колкото по-големи са битовете, толкова по-голям е броят им, следователно е много по-трудно да се разделят тези прайсове.
Джейк Уилямс, бивш служител на NSA и шеф на компанията за киберсигурност Rendition Sec, теоретизира две атаки чрез ROCA. Първо, чрез злоупотреба със сертификатите за подписване на код, които се използват за удостоверяване, че софтуерът идва от надежден източник. Второ, е възможно да проверите дали ключовете са беззащитни, като посетите https://keychest.net/roca и въведете публичния ключ там.
Той каза: „С помощта на публичния ключ на сертификата за подписване на код всеки нападател може да извлече частния ключ, позволяващ им да подпишат софтуера, имитиращ жертвата.“
Има възможност атакуващият да заблуди TPM (Trusted Platform Module), който е специализиран чип на компютър или смартфон, който съхранява RSA ключовете за криптиране и инжектира злонамерени или ненадеждни кодове. Освен това Уилямс предупреди: „TPM се използва за защита на кода, който се използва за зареждане на ядрото. Избягването на TPM позволява на атакуващия да извърши атаката си там, където виртуализира операционната система на хоста. Има десетина разновидности на други атаки, но тази слабост в чиповете Infineon се счита за огромна заплаха за HSM (Hardware Security Modules) и TPM. "
Според местните медии, националната система за лични карти на Естония също е засегната от тази слабост, като досега номерата достигат до 750 000, излагайки сериозни заплахи за кражба на самоличност.
За да посъветват допълнително засегнатите потребители, Microsoft, Infineon и Google поеха свободата да останат пред това разкритие и да отправят предупреждения и известия през предходната седмица. С наличието на пачовете, първата опция за защита, която потребителите и ИТ екипите несъмнено трябва да обмислят, са актуализации на доставчика. Да се надяваме, че спасителите ще дойдат с пластирите за широката публика в близко бъдеще и ще ни спасят всички от този Армагедон!