Skip to main content

Крак кто? Рока - следующий источник проблем

Бриллиантовая рука (комедия, реж. Леонид Гайдай, 1968 г.) (Май 2024)

Бриллиантовая рука (комедия, реж. Леонид Гайдай, 1968 г.) (Май 2024)
Anonim

Святое дерьмо! Сначала KRACK, а теперь ROCA? Думаю, что это не благоприятная неделя для «Защитников королевства!»
Это была бешеная неделя в мире кибербезопасности. Трещина, которую оставил KRACK, была на грани исправления, однако, прежде чем эксперты смогли ее устранить, были сброшены еще большие бомбы.

Передайте привет ROCA, довольно сложной и чрезвычайно опасной уязвимости, обнаруженной в широко используемых криптографических чипах, изготовленных немецкой организацией, которая работает под названием Infineon Technologies. Известные производители, такие как Google, Fujitsu, Lenovo, HP, а также Microsoft, выпустили исправления для своего соответствующего программного и аппаратного обеспечения, попросив своих пользователей обновить, где они могут, снова!

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

Недавнее открытие Mathy Vanhoef, постдокторского исследователя в области кибербезопасности, выявило серьезный недостаток протокола WPA2, который позволяет любому хакеру в пределах диапазона Wi-Fi жертвы злоупотреблять протоколом безопасности между ними с помощью Атаки переустановки ключей или что Vanhoef называет это техникой KRACK.

Vanhoef продемонстрировал свои результаты, атакуя протокол WPA2 и манипулируя четырехсторонним рукопожатием на смартфоне Android. Его атака не ограничивалась только восстановлением учетных данных жертвы, фактически, по его словам, любая информация, которую пользователь отправляет или получает, может быть расшифрована. В результате жертва становится свидетелем небезопасной передачи своей конфиденциальной информации, такой как номера банковских счетов, номера кредитных карт, пароли, электронные письма, фотографии и т. Д., Через свою сеть Wi-Fi.

Теперь, чтобы понять значение академических выводов, касающихся ROCA, необходимо краткое изложение основ «Шифрования с открытым ключом». Начнем с того, что открытый и закрытый ключи происходят из двух здоровенных простых чисел, умноженных вместе. Эти простые числа должны постоянно храниться в секрете, и третьей стороне должно быть чрезвычайно сложно их определить. Чрезвычайно сложно предположить факторы огромной суммы, даже если одно из простых чисел уже идентифицировано. Тем не менее, любой, кто может заполучить оба этих простых числа, может легко сгенерировать пару ключей и прочитать сообщения.

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

Исследователи из Центра исследований в области криптографии и безопасности, Enigma Bridge,
Университет Ка 'Фоскари и Университет Масарика создали хак ROCA, который технически является более новой версией давней техники, известной как атака Копперсмита. ROCA, что означает «Возвращение атаки Копперсмита», зависит от того факта, что общедоступное число или модуль фактически могут быть использованы для раскрытия критических простых чисел.

По словам исследователей, Infineon не проверял, что его модули не были факторизованными, поэтому массы устройств в настоящее время считаются очень уязвимыми. Кроме того, исследователи предупредили, что «текущее подтвержденное количество обнаруженных уязвимых ключей составляет почти 760 000, но существует вероятность увеличения уязвимости на две-три величины». Их полное исследование будет представлено позднее в этом месяце на конференции ACM по компьютерам и коммуникациям. Безопасность.

Профессор Алан Вудворд, специалист по криптографии в Университете Суррея, утверждает, что существуют ограничения для атак. По его мнению, атаки, вероятно, осуществляются только на 1024-битных ключах, а не на 2048, поскольку чем выше биты, тем больше число, следовательно, намного сложнее вычислить эти простые числа.

Джейк Уильямс, бывший сотрудник АНБ и руководитель компании по кибербезопасности Rendition Sec, выдвинул теорию двух атак через ROCA. Во-первых, злоупотребляя сертификатами подписи кода, которые используются для проверки подлинности того, что программное обеспечение поступает из надежного источника. Во-вторых, можно проверить, являются ли ключи беззащитными, посетив https://keychest.net/roca и введя там открытый ключ.

Он сказал: «С помощью открытого ключа сертификата для подписи кода любой злоумышленник может получить закрытый ключ, позволяющий им подписать программное обеспечение, имитирующее жертву».
Злоумышленник может обмануть TPM (Trusted Platform Module), который представляет собой специализированный чип на компьютере или смартфоне, в котором хранятся ключи шифрования RSA, и вводить вредоносные или недоверенные коды. Далее Уильямс предупредил: «TPM используется для защиты кода, который используется для загрузки ядра. Уклонение от доверенного платформенного модуля позволяет злоумышленнику выполнить свою атаку, когда они виртуализируют операционную систему хоста. Существует дюжина разновидностей других атак, однако этот недостаток чипов Infineon рассматривается как огромная угроза для модулей HSM (Hardware Security Modules) и TPM ».

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

По данным местных СМИ, эта слабость затронула и национальную систему удостоверений личности, число которых к настоящему времени достигло 750 000, что подвергает серьезным угрозам кражи личных данных.

Для дальнейшего консультирования заинтересованных пользователей Microsoft, Infineon и Google позволили себе опередить это откровение и выпустили предупреждения и уведомления на прошлой неделе. При наличии исправлений первая опция защиты, которую пользователи и ИТ-специалисты, несомненно, должны рассмотреть, - это обновления поставщика. Надеемся, что в ближайшем будущем спасители найдут патчи для широкой публики и спасут нас всех от этого Армагеддона!