آسیب‌پذیری در کتابخانه‌ی رمزنگاری و بازیابی کلیدهای خصوصی RSA توسط نفوذگران

اگر شما فکر می‌کنید که حمله‌ی KRACK برای وای‌فای، بدترین آسیب‌پذیری در سال جاری است، ما آسیب‌پذیری دیگری را به شما معرفی می‌کنیم که بدتر است. شرکت‌های مایکروسافت، گوگل، لنوو، اچ‌پی و فوجیتسو به مشتریان خود درباره‌ی یک آسیب‌پذیری جدی هشدار دادند که به طور گسترده‌ای در کتابخانه‌ی رمزنگاری RSA استفاده می‌شود. این کتابخانه از محصولات فناوری‌های اینفینئون است که تولید‌کننده‌ی قطعات نیمه‌هادی آلمانی است.

قابل‌توجه است که این آسیب‌پذیری، مرتبط با رمزنگاری که با شناسه‌ی «CVE-۲۰۱۷-۱۵۳۶۱» ردیابی می‌شود، رمزنگاری منحنی-بیضوی و خود رمزنگاری استاندارد را تحت‌تاثیر قرار نمی‌دهد، بلکه این آسیب‌پذیری، پیاده‌سازی تولید جفت کلید RSA توسط ماژول بستر قابل‌اعتماد اینفینئون را تحت‌تاثیر قرار می‌دهد. ماژول بستر قابل‌اعتماد اینفینئون که به صورت گسترده‌ای مورد استفاده قرار می‌گیرد، یک میکروکنترلر اختصاصی است که توسط کلید‌های رمزنگاری یکپارچه برای ایمن‌سازی سخت‌افزار در دستگاه‌ها طراحی شده و برای فرآیندهای رمزنگاری ایمن استفاده می‌شود. آسیب‌پذیری موجود در این الگوریتم ۵ ساله، توسط محققان امنیتی دانشگاه ماساریک در جمهوری چک کشف شد. این محققان در یک پست وبلاگی جزئیات بیشتری درباره‌ی این آسیب‌پذیری و همچنین یک ابزار برخط منتشر کردند که به‌وسیله‌ی آن می‌توان آزمایش کرد که آیا کلیدهای RSA در برابر این آسیب‌پذیری خطرناک آسیب‌پذیر هستند یا خیر.

حمله‌ی روکا: حمله‌ی فاکتورگیری برای بازیابی کلیدهای خصوصی RSA
حمله‌ی روکا یک حمله‌ی فاکتورگیری است که توسط محققان معرفی شده و به‌طور بالقوه می‌تواند به یک مهاجم راه دور اجازه دهد تا فقط با داشتن یک کلید عمومیِ هدف، یک کلید رمزنگاری خصوصی را به‌طور معکوس محاسبه کند. محققان می‌گویند: «برای بهره‌برداری از این آسیب‌پذیری تنها آگاهی از کلید عمومی ضروری است و دسترسی فیزیکی به دستگاه آسیب‌پذیر نیاز نیست. این آسیب‌پذیری به یک تولید‌کننده‌ی عدد تصادفی ضعیف یا ناقص متکی نیست، بلکه تمام کلیدهای تولیدشده توسط یک تراشه‌ی آسیب‌پذیر را تحت ‌تاثیر قرار می‌گیرند.» در نهایت این آسیب‌پذیری به مهاجم اجازه می‌دهد کارهایی از قبیل جعل مالکیت کلید، رمزگشایی داده‌های حساس قربانی، تزریق کدهای مخرب در نرم‌افزار امضا‌ء‌شده‌ی رایانه‌ای، دور زدن راه‌کارهای حفاظتی که از دسترسی جلوگیری می‌کنند و یا نفوذ به رایانه‌ی هدف را انجام دهد.

حمله‌ی روکا میلیاردها دستگاه را تحت‌ تاثیر قرار داد
حمله‌ی روکا از اوایل سال ۲۰۱۲ میلادی روی تراشه‌های تولیدشده توسط اینفینئون تاثیر می‌گذارد و روی کلیدهایی به طول ۱۰۲۴ تا ۲۰۴۸ بیت امکان‌پذیر است که بیشتر در کارت‌های شناسایی ملی، روی برد اصلی رایانه‌ی شخصی به منظور ذخیره‌ی ایمن گذرواژه، در احراز هویت شناسه‌ها، هنگام مرور ایمن، هنگام امضاء برنامه و نرم‌افزار و در راه‌کارهای حفاظتی پیام مانند PGP استفاده می‌شوند. این آسیب‌پذیری همچینین امنیت رایانه‌های دولتی و شرکتی را که با استفاده از تراشه‌ها و کتابخانه‌های رمزنگاری اینفینئون محافظت می‌شوند را تضعیف می‌کند. اکثر دستگاه‌های گوگل کروم‌بوک و ویندوز که توسط اچ‌پی، لنوو و فوجیتسو توسعه‌ یافته‌اند، در میان دستگاه‌هایی هستند که تحت‌تاثیر حمله‌ی روکا قرار گرفته‌اند.

محققان می‌گویند: «ما کلیدهای آسیب‌پذیر را در حوزه‌های مختلف از جمله اسناد شهروندان الکترونیکی، احراز هویت شناسه‌ها، دستگاه‌های راه‌انداز مطمئن، امضاء بسته‌ی نرم‌افزاری، PGP و کلیدهای پروتکل‌های TLS و HTTPS کشف و تحلیل کردیم. تعداد کل کلیدهای آسیب‌پذیر تاییدشده در حال حاضر حدود ۷۶۰ هزار عدد است، اما احتمالا تعداد این کلیدها ۲ یا ۳ برابر بیشتر است.» محققان امنیتی یک پست وبلاگی کوتاه درباره‌ی این آسیب‌پذیری منتشر کرده‌اند، که شامل تعدادی ابزار برای کشف این آسیب‌پذیری و کاهش اثرات و راه‌حل‌های موجود است. این آسیب‌پذیری در فوریه‌ی سال جاری کشف شده و به فناوری‌های اینفینئون گزارش شد، محققان یافته‌های کامل خود از جمله شیوه‌ی فاکتورگیری را دوم نوامبر در کنفرانس ACM که در مورد امنیت ارتباطات و رایانه است، ارائه خواهند کرد.

همچنین مقاله‌ی پژوهشی محققان، پس از ارائه‌ی آن‌ها در کنفرانس، منتشر خواهد شد. بنابراین قبل از این‌که جزئیات کارکرد این آسیب‌پذیری و نحوه‌ی بهره‌برداری از آن منتشر شود، شرکت‌ها و سازمان‌ها زمان کافی برای تغییر کلیدهای رمزنگاری تحت‌تاثیر دارند. فروشندگان بزرگ از جمله اینفینئون، مایکروسافت، گوگل، اچ‌پی، لنوو و فوجیستو به‌روزرسانی‌های نرم‌افزاری برای نرم‌افزارها و سخت‌افزارهای مربوطه و همچنین راهنمایی‌هایی برای کاهش اثرات این آسیب‌پذیری منتشر کرده‌اند. در مشاوره‌نامه‌ی مایکروسافت می‌خوانیم: «برخی از ویژگی‌های امنیتی ویندوز و به طور بالقوه نرم‌افزار شخص ثالث، به کلیدهای تولیدشده توسط TPM متکی هستند. مایکروسافت در حال انتشار به‌روزرسانی‌های امنیتی ویندوز است تا با ثبت وقایع و دادن مجوز به تولید کلیدهای مبتنی‌بر نرم‌افزار به رفع آسیب‌پذیری کمک کند.» بنابراین قویا به کاربران توصیه می‌شود تا هرچه سریع‌تر دستگاه‌های خود را وصله کنند.

کانال اخبار فناوری اطلاعات نماد امن

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.