לעזאזל! תחילה KRACK ועכשיו ROCA? נחשו שזה לא שבוע חיובי עבור "המגנים על התחום!"
זה היה שבוע תזזיתי בעולם הבטיחות ברשת. הסדק שהשאיר אחריו קראק היה על סף תיקון, אולם לפני שהמומחים יכלו לפתור אותו, הושלכו פצצות גדולות עוד יותר.
תגיד שלום ל- ROCA, חולשה די מורכבת ומסוכנת להפליא שהתגלתה בשבבי קריפטוגרפיה בשימוש נרחב המיוצרים על ידי ארגון גרמני המנוהל בשם אינפיניון טכנולוגיות. יצרנים ידועים כמו גוגל, פוג'יטסו, לנובו, HP כמו גם מיקרוסופט דחפו כולם תיקונים לתוכנה והחומרה הרלוונטיים שלהם, וביקשו מהמשתמשים שלהם לעדכן היכן שהם יכולים, שוב!
חשיפה שנערכה לאחרונה על ידי מת'י וונהוף, חוקרת פוסט-דוקטורט בתחום הסייבר, חשפה ליקוי גדול בפרוטוקול WPA2 המאפשר לכל האקר בתחום ה- Wi-Fi של הקורבן להתעלל בפרוטוקול האבטחה ביניהם באמצעות התקפות להתקנת מפתח מחדש או מה וונהוף מכנה זאת, טכניקת ה- KRACK.
וונהוף הדגים את ממצאיו בכך שתקף את פרוטוקול WPA2 ותמרון לחיצת היד 4-כיוונית בסמארטפון אנדרואיד. ההתקפה שלו לא הייתה מוגבלת רק כדי לשחזר את תעודות הכניסה של הקורבן בלבד, למעשה, לדבריו כל מידע שהמשתמש שולח או מקבל אפשרי לפענח. כתוצאה מכך הקורבן רואה את חוסר הביטחון של העברת המידע הרגיש שלו כמו מספרי חשבון בנק, מספרי כרטיסי אשראי, סיסמאות, מיילים, תמונות וכו 'דרך רשת ה- Wi-Fi שלו.
כעת כדי להבין את המשמעות של הממצאים האקדמיים הנוגעים ל- ROCA, יש צורך בסיכום על יסודות "הצפנת המפתח הציבורי". ראשית, מקור ומפתח פרטי מקורו בשני מספרים ראשוניים חסונים המוכפלים זה בזה. המספרים הראשוניים האלה אמורים להישמר כסוד בכל עת וזה צריך להיות מאתגר במיוחד עבור צד שלישי לקבוע אותם. קשה מאוד להניח את גורמי הסכום העצום, גם אם כבר זוהה אחד המספרים הראשוניים. עם זאת, כל מי שיכול להשיג את שני המספרים הראשוניים המקוריים יכול ליצור בקלות זוג מקשים ולקרוא הודעות.
החוקרים מהמרכז לחקר קריפטוגרפיה ואבטחה, גשר אניגמה,
אוניברסיטת Ca 'Foscari ואוניברסיטת Masaryk, בנו את גרזן ה- ROCA שהוא מבחינה טכנית גרסה חדשה יותר לטכניקה ארוכת שנים המכונה ההתקפה של קופרסמית'. ROCA, העומד ב"החזרת ההתקפה של קופרסמית '", תלוי בכך שניתן למעשה להעלות על הדעת את המספר המשותף לציבור או את המודולוס כדי לחשוף את המספרים הראשוניים הקריטיים.
על פי החוקרים, אינפיניון לא בדקה כי המודוליות שלה אינן ניתנות לגורם, ולכן המוני מכשירים נחשבים כיום לפגיעים ביותר. יתר על כן, החוקרים הזהירו כי "המספר המאושר הנוכחי של מפתחות פגיעים שהתגלו הוא כמעט 760, 000, אך יש אפשרות לשני עד שלוש סדרות של פגיעות גדולה יותר." המחקר המלא שלהם יוצג בהמשך החודש בכנס ACM למחשבים ותקשורת. אבטחה.
פרופסור אלן וודוורד, מומחה קריפטוגרפיה מאוניברסיטת סורי, קובע כי יש מגבלות להתקפות. לדעתו, ככל הנראה ההתקפות מעשיות רק נגד מקשי 1024 סיביות ולא ב- 2048 ככל שככל שהקטעים גבוהים יותר, כך המספר גדול יותר, לכן קשה הרבה יותר לאמץ את אותם ראשונים.
ג'ייק וויליאמס, לשעבר עובד NSA וראש חברת אבטחת הסייבר Rendition Sec, תיאוריה שתי פיגועים באמצעות ROCA. ראשית, על ידי שימוש לרעה בתעודות חתימת הקוד המשמשות לאימות שהתוכנה מגיעה ממקור אמין. שנית, ניתן לבדוק אם המפתחות חסרי הגנה על ידי ביקור ב https://keychest.net/roca והזנת המפתח הציבורי שם.
הוא אמר, "בעזרת המפתח הציבורי של אישור חתימת קוד, כל תוקף יכול להפיק את המפתח הפרטי המאפשר להם לחתום על התוכנה שמחקה את הקורבן."
קיימת אפשרות לתוקף להטעות TPM (מודול פלטפורמה מהימנה) שהוא שבב מיוחד במחשב או בסמארטפון המאחסן את מפתחות ההצפנה של RSA ולהחדיר קודים זדוניים או לא מהימנים. וויליאמס הוסיף והזהיר כי "ה- TPM משמש לשמירה על הקוד המשמש לאתחול הגרעין. השתמטות TPM מאפשרת לתוקף לבצע את ההתקפה שלהם במקום בו הם מווירטואליים את מערכת ההפעלה של המארח. ישנם תריסר סוגים של התקפות אחרות, עם זאת, חולשה זו בשבבי אינפיניון נחשבת כאיום עצום במכשירי HSM (מודולי אבטחת חומרה) ו- TPMs. "
על פי התקשורת המקומית, מערכת תעודות הזהות הלאומית של אסטוניה הושפעה גם היא מחולשה זו, כאשר המספרים הגיעו עד 750, 000 כעת, וחשפו איומי גניבת זהות חמורים.
כדי לייעץ עוד יותר למשתמשים המודאגים, מיקרוסופט, אינפיניון וגוגל קיבלו את החופש להישאר לפני הגילוי הזה והעלו בשבועות הקודמים אזהרות והודעות. עם זמינות התיקונים, אפשרות ההגנה הראשונה שעל המשתמשים וצוותי ה- IT ללא ספק לשקול הם עדכוני ספקים. אני מקווה שהמושיעים יגיעו עם טלאים לקהל הרחב בעתיד הקרוב ויצילו את כולנו מהארמגדון הזה!