Helig skit! Först KRACK och nu ROCA? Gissa att det inte är en gynnsam vecka för "Rikets skyddare!"
Det har varit en galet vecka i cybersecurity-världen. Den spricka som KRACK lämnade efter var på gränsen till en fix men emellertid innan experterna kunde lösa det tappades ännu större bomber.
Säg hej till ROCA, en ganska komplicerad och en oerhört farlig svaghet upptäckt i allmänt använda kryptografipip tillverkad av en tysk organisation som heter Infineon Technologies. Kända tillverkare som Google, Fujitsu, Lenovo, HP och Microsoft har alla drivit ut korrigeringar för deras relevanta programvara och hårdvara som ber sina användare att uppdatera där de kan, igen!
En nyligen avslöjad av Mathy Vanhoef, en forskarforskare inom cybersäkerhet, avslöjade en stor brist i WPA2-protokollet som gör att alla hackare inom offrets Wi-Fi-område kan missbruka säkerhetsprotokollet mellan dem genom att använda nyckelinstallationsattacker eller vad Vanhoef kallar det, KRACK-tekniken.
Vanhoef demonstrerade sina resultat genom att attackera WPA2-protokollet och manipulera 4-vägs handskakningen på en Android-smartphone. Hans attack var inte begränsad till att återställa offrets inloggningsuppgifter bara, enligt honom, all information som användaren skickar eller tar emot är möjlig att dekryptera. Som ett resultat bevittnar offret osäkerheten i att kommunicera sin känsliga information såsom bankkontonummer, kreditkortsnummer, lösenord, e-postmeddelanden, foton etc. via sitt Wi-Fi-nätverk.
För att förstå betydelsen av de akademiska resultaten om ROCA krävs en sammanfattning av grunderna i ”Public Key Encryption”. Till att börja med kommer en offentlig och en privat nyckel från två stora primtal som multipliceras tillsammans. Dessa primtal är tänkta att hållas som en hemlighet hela tiden och det bör vara oerhört utmanande för en tredje part att bestämma dem. Det är oerhört svårt att anta faktorerna för den enorma summan, även om ett av de primära siffrorna redan har identifierats. Ändå kan alla som kan få tag på båda dessa ursprungliga primtal enkelt skapa ett nyckelpar och läsa meddelanden.
Forskarna från Center for Research on Cryptography and Security, Enigma Bridge,
Ca 'Foscari University och Masaryk University, konstruerade ROCA-hacket som tekniskt är en nyare version av en långvarig teknik känd som Coppersmiths attack. ROCA, som står för "Return of Coppersmith's Attack", beror på det faktum att det offentligt delade numret eller modulen, faktiskt kan faktoreras för att avslöja de kritiska primtalen.
Enligt forskarna kontrollerade Infineon inte att dess moduler inte var fakterbara, varför massor av enheter nu anses vara mycket sårbara. Vidare varnade forskarna för att "Det nuvarande bekräftade antalet utsatta nycklar som upptäckts är nästan 760 000 men det finns en möjlighet till två till tre storlekar av större sårbarhet." Deras fullständiga forskning kommer att presenteras senare denna månad på ACM-konferensen om dator och kommunikation Säkerhet.
Professor Alan Woodward, en kryptografspecialist vid University of Surrey, säger att det finns begränsningar för attackerna. Enligt hans åsikt är attackerna antagligen endast praktiska mot 1024 bitars nycklar och inte 2048 eftersom ju högre bitarna är, desto större är antalet, därför, mycket svårare att fakturera dessa primater.
Jake Williams, tidigare NSA-personal och chef för cybersecurity-företaget Rendition Sec, teoretiserade två attacker genom ROCA. Först genom att missbruka kodsigneringscertifikaten som används för att verifiera att programvaran kommer från en pålitlig källa. För det andra är det möjligt att kontrollera om nycklarna är försvarslösa genom att besöka https://keychest.net/roca och ange den offentliga nyckeln där borta.
Han sa: "Med hjälp av ett kodsigneringscertifikats offentliga nyckel kan varje angripare hämta den privata nyckeln som tillåter dem att skriva under programvaran som imiterar offret."
Det finns en möjlighet för angriparen att lura en TPM (Trusted Platform Module) som är ett specialiserat chip på en dator eller en smartphone som lagrar RSA-krypteringsnycklarna och injicerar skadliga eller opålitliga koder. Williams varnade vidare, ”TPM används för att skydda koden som används för att starta kärnan. Genom att undvika en TPM kan angriparen utföra sin attack där de virtualiserar värdens operativsystem. Det finns ett dussin varianter av andra attacker, men denna svaghet i Infineon-chips betraktas som ett enormt hot i HSM: er (hårdvarusäkerhetsmoduler) och TPM. ”
Enligt de lokala medierna har Estlands nationella ID-kortsystem också påverkats av denna svaghet, med numren upp till 750 000 nu, vilket avslöjar allvarliga hot mot identitetsstöld.
För att ytterligare rådgöra de berörda användarna tog Microsoft, Infineon och Google friheten att hålla sig före denna uppenbarelse och har tagit fram varningar och meddelanden under den föregående veckan. Med tillgängligheten av korrigeringsfilerna, det första skyddsalternativet som användarna och IT-teamet borde utan tvekan överväga är leverantörsuppdateringar. Förhoppningsvis kommer räddarna att komma runt med lappar för allmänheten inom en snar framtid och rädda oss alla från detta Armageddon!