Marička! Najprej KRACK in zdaj ROCA? Uganite, da to ni »ugoden teden za» zaščitnike kraljestva! «
V svetu kibernetske varnosti je bil blazen teden. Razkorak, ki ga je KRACK pustil zadaj, je bil na robu odpravljanja, vendar preden so ga strokovnjaki odpravili, so padle še večje bombe.
Pozdravi ROCA, precej zapletena in izjemno nevarna slabost, odkrita v široko uporabljenih kriptografskih čipih, ki jih izdeluje nemška organizacija, ki vodi ime Infineon Technologies. Priznani proizvajalci, kot so Google, Fujitsu, Lenovo, HP, pa tudi Microsoft, so sprožili popravke ustrezne programske in strojne opreme, ki od svojih uporabnikov prosijo, naj posodobijo, kje lahko!
Nedavno razkritje Mathy Vanhoef, podoktorske raziskovalke na področju kibernetske varnosti, je razkrilo veliko napako v protokolu WPA2, ki vsakemu hekerju v območju Wi-Fi žrtve omogoča, da med njimi zlorabi varnostni protokol s pomočjo Key Reinstallation Attacks ali kaj drugega Vanhoef to imenuje, KRACK tehnika.
Vanhoef je svoje ugotovitve demonstriral z napadom na protokol WPA2 in manipulacijo s 4-smernim stiskanjem rok na pametnem telefonu Android. Njegov napad ni bil omejen samo na obnavljanje poverilnic za prijavo žrtve, v resnici pa so po njegovem mnenju morebitni podatki, ki jih uporabnik pošlje ali prejme, mogoče dešifrirati. Kot rezultat tega je žrtev priča negotovosti pri sporočanju svojih občutljivih podatkov, kot so številke bančnih računov, številke kreditnih kartic, gesla, elektronska pošta, fotografije itd. Prek njegovega omrežja Wi-Fi.
Zdaj, da bi razumeli pomen akademskih ugotovitev v zvezi z ROCA, je potreben povzetek o osnovah "šifriranja javnih ključev". Za začetek javni in zasebni ključ izhajata iz dveh zajetnih pravih števil, ki se množijo skupaj. Te prvotne številke naj bi bile ves čas ohranjene kot skrivnost, za njihovo določitev pa bi bilo izredno zahtevno, da jih določi tretja oseba. Dejavnike velike vsote je izredno težko domnevati, četudi je bila ena od glavnih številk že ugotovljena. Kljub temu lahko vsakdo, ki se spopade z obema izvirnima prvotnima številkama, zlahka ustvari par ključev in prebere sporočila.
Raziskovalci Centra za raziskave kriptografije in varnosti, most Enigma,
Univerza Ca 'Foscari in Univerza Masaryk sta zasnovala kramp ROCA, kar je tehnično novejša različica dolgoletne tehnike, znane kot napad Coppersmith. ROCA, ki pomeni "Vrnitev napada Coppersmith-a", je odvisna od dejstva, da je mogoče javno razkrito številko ali modul dejansko razkriti za razkritje kritičnih glavnih številk.
Po mnenju raziskovalcev Infineon ni preveril, ali njegovi moduli niso upoštevni, zato množica naprav zdaj velja za zelo ranljive. Raziskovalci so poleg tega opozorili, da "trenutno odkrito število odkritih ranljivih ključev znaša skoraj 760.000, vendar obstaja možnost dveh do treh obsežnosti večje ranljivosti." Njihove popolne raziskave bodo predstavljene pozneje ta mesec na konferenci ACM o računalniku in komunikaciji. Varnost.
Profesor Alan Woodward, specialist za kriptografijo na Univerzi v Surreyu, trdi, da obstajajo omejitve za napade. Po njegovem mnenju so napadi verjetno praktični le na 1024 bitne ključe in ne na 2048, kolikor višji so biti, večje je število, zato je veliko težje faktoriti te primere.
Jake Williams, nekdanji uslužbenec NSA in šef podjetja za kibernetsko varnost Rendition Sec, je teoretiziral dva napada prek ROCA. Prvič, z zlorabo potrdil za podpisovanje kode, ki se uporabljajo za preverjanje pristnosti, da programska oprema prihaja iz zanesljivega vira. Drugič, preveriti je mogoče, ali so ključi brezhibni, tako da obiščete https://keychest.net/roca in tam vnesete javni ključ.
Dejal je: "S pomočjo javnega ključa potrdila o podpisu kode lahko vsak napadalec pridobi zasebni ključ, ki mu dovoli podpisovanje programske opreme, ki posnema žrtev."
Obstaja možnost, da napadalec zavede TPM (Trusted Platform Module), ki je specializiran čip v računalniku ali pametnem telefonu, ki shranjuje šifrirne ključe RSA, in vbrizga zlonamerne ali nezaupljive kode. Williams je še opozoril: „TPM se uporablja za zaščito kode, ki se uporablja za zagon jedra. Izmicanje TPM omogoča napadalcu, da izvede svoj napad, kjer virtualizira gostiteljev operacijski sistem. Obstaja ducat različnih vrst napadov, vendar se ta šibkost Infineon čipov šteje za ogromno grožnjo v HSM (Hardware Security Modules) in TPM-jih. "
Po navedbah lokalnih medijev je ta pomanjkljivost prizadela tudi nacionalna osebna izkaznica Estonije, saj so do zdaj znašale že 750.000, kar je bilo izpostavljeno hudim grožnjam kraje identitete.
Za nadaljnje svetovanje zaskrbljenim uporabnikom so Microsoft, Infineon in Google vzeli pravico do tega razodetja in v prejšnjem tednu postavili opozorila in obvestila. Glede na razpoložljivost popravkov je prva posodobitev ponudnikov, ki bi jih uporabniki in IT-ekipe morali zagotovo upoštevati, posodobitve prodajalcev. Upajmo, da bodo rešitelji v bližnji prihodnosti prišli z obliži za širšo javnost in nas vse rešili pred tem Armagedonom!