Skip to main content

Krack kuka? roca on seuraava ongelmantekijä

Clash-A-Rama: Archer Departure (Season Finale) Clash of Clans (Saattaa 2024)

Clash-A-Rama: Archer Departure (Season Finale) Clash of Clans (Saattaa 2024)
Anonim

Pyhä jysäys! Ensimmäinen KRACK ja nyt ROCA? Arvaa, että tämä ei ole suotuisa viikko "Valtakunnan suojelejille!"
Kyberturvallisuusmaailmassa on ollut vihainen viikko. Krackin jättämä halkeama oli korjauksen puolella, mutta ennen kuin asiantuntijat pystyivät ratkaisemaan ongelman, vielä suurempia pommeja pudotettiin.

Tervehdys ROCA: lle, melko monimutkaiselle ja erittäin vaaralliselle heikkoudelle, joka löydettiin saksalaisen organisaation, joka toimii nimellä Infineon Technologies, valmistamista laajasti käytetyistä salaustekniikan siruista. Tunnetut valmistajat, kuten Google, Fujitsu, Lenovo, HP ja Microsoft, ovat kaikki julkaissut asiaankuuluvien ohjelmistojen ja laitteistojen korjaukset, pyytäen käyttäjiään päivittämään, missä he voivat uudelleen!

Käytä Ivacy VPN -sovellusta estääksesi hakkerit pääsemästä yksityisiin tietoihisi.

Kyberturvallisuuden tutkijatohtorin Mathy Vanhoefin äskettäinen paljastus paljasti merkittävän puutteen WPA2-protokollassa, jonka avulla uhrin Wi-Fi-alueella olevat hakkerit voivat väärinkäyttää heidän välistä turvaprotokollaa käyttämällä Key Reinstallation Attacks -sovelluksia tai mitä Vanhoef kutsuu sitä, KRACK-tekniikka.

Vanhoef osoitti havaintonsa hyökkäämällä WPA2-protokollaan ja manipuloimalla 4-suuntaista kädenpuristusta Android-älypuhelimella. Hänen hyökkäyksensä ei rajoittunut vain uhrin kirjautumistietojen palauttamiseen, itse asiassa hänen mukaansa kaikki käyttäjän lähettämät tai vastaanottamat tiedot on mahdollista salata. Seurauksena on, että uhri todistaa epävarmuudesta kommunikoida arkaluontoisia tietojaan, kuten pankkitilinumeroitaan, luottokorttinumeroita, salasanoja, sähköposteja, valokuvia jne. Wi-Fi-verkon kautta.

Nyt ROCA: ta koskevien akateemisten havaintojen merkityksen ymmärtämiseksi tarvitaan yhteenveto ”Julkisen avaimen salauksen” perusteista. Aluksi julkinen ja yksityinen avain ovat peräisin kahdesta mojovaan alkuluvusta kertomalla. Nämä alkuluvut on tarkoitettu pidettäviksi salaisuutena koko ajan, ja kolmansien osapuolten pitäisi olla erittäin haastavia niiden määrittämisessä. On erittäin vaikea olettaa valtavan summan tekijöitä, vaikka yksi alkulukuista on jo tunnistettu. Kuitenkin kuka tahansa, joka voi pitää kiinni molemmista alkuperäisistä alkuluvista, voi helposti luoda avainparin ja lukea viestejä.

Käytä Ivacy VPN -sovellusta estääksesi hakkerit pääsemästä yksityisiin tietoihisi.

Enigma Bridgen salaus- ja turvallisuustutkimuskeskuksen tutkijat
Ca 'Foscari -yliopisto ja Masarykin yliopisto rakensivat ROCA-hakkeroinnin, joka on teknisesti uudempi versio pitkäaikaisesta tekniikasta, joka tunnetaan nimellä Coppersmithin hyökkäys. "Coppersmith's Attack" -niminen ROCA riippuu siitä, että julkisesti jaettu numero tai moduuli voidaan tosiasiallisesti ottaa huomioon paljastamalla kriittiset alkuluvut.

Tutkijoiden mukaan Infineon ei tarkistanut, että sen moduulit eivät olleet toteutettavissa, joten laitteiden joukkoja pidetään nyt erittäin haavoittuvina. Lisäksi tutkijat varoittivat, että ”tällä hetkellä löydettyjen haavoittuvien avainten lukumäärä on lähes 760 000, mutta heillä on mahdollisuus olla kahdesta kolmeen suurempi haavoittuvuus.” Heidän täydellinen tutkimus esitellään myöhemmin tässä kuussa ACM: n tietokone- ja viestintäkonferenssissa. turvallisuus.

Surreyn yliopiston salausasiantuntija professori Alan Woodward toteaa, että hyökkäyksillä on rajoituksia. Hänen mukaansa hyökkäykset ovat todennäköisesti käytännöllisiä vain 1024-bittisissä näppäimissä eikä 2048: ssa, koska mitä korkeammat bitit ovat, sitä suurempi on niiden lukumäärä, ja siksi niitä on paljon vaikeampaa ottaa huomioon näiden alkukoodien perusteella.

NSA: n entinen työntekijä ja verkkoturvallisuusyrityksen Rendition Sec -yrityksen päällikkö Jake Williams teorioi kaksi hyökkäystä ROCA: n kautta. Ensinnäkin väärinkäyttämällä koodin allekirjoitusvarmenteita, joita käytetään todentamaan, että ohjelmisto tulee luotettavasta lähteestä. Toiseksi on mahdollista tarkistaa avainten suojattomuus käymällä osoitteessa https://keychest.net/roca ja antamalla julkinen avain sinne.

Hän sanoi: "Koodin allekirjoitusvarmenteen julkisen avaimen avulla kuka tahansa hyökkääjä voisi saada yksityisen avaimen, joka antaa heidän allekirjoittaa uhria jäljittelevän ohjelmiston."
Hyökkääjällä on mahdollisuus huijata TPM (Trusted Platform Module), joka on tietokoneen tai älypuhelimen erikoistunut siru, joka tallentaa RSA-salausavaimet, ja injektoida haitallisia tai epäluotettavia koodeja. Williams varoitti edelleen: ”TPM: ää käytetään suojaamaan koodi, jota käytetään ytimen käynnistämiseen. TPM: n lähettäminen antaa hyökkääjälle mahdollisuuden suorittaa hyökkäyksensä siellä, missä he virtualisoivat isännän käyttöjärjestelmän. Muita hyökkäyksiä on kymmenkunta, mutta tätä heikkoutta Infineon-siruissa pidetään valtavana uhkana HSM: issä (Hardware Security Modules) ja TPM: ssä. "

Käytä Ivacy VPN -sovellusta estääksesi hakkerit pääsemästä yksityisiin tietoihisi.

Paikallisten tiedotusvälineiden mukaan tämä heikkous on vaikuttanut myös Viron kansalliseen henkilökorttijärjestelmään, sillä numerot ovat nyt saavuttaneet jopa 750 000, mikä paljastaa vakavat henkilöllisyysvarkausuhat.

Neuvontaakseen asianomaisia ​​käyttäjiä Microsoft, Infineon ja Google ottivat vapauden pysyä tämän ilmoituksen edessä ja julkaista varoituksia ja ilmoituksia edellisellä viikolla. Parannusten saatavuuden ollessa ensimmäinen suojausvaihtoehto, jonka käyttäjien ja IT-ryhmien tulisi epäilemättä harkita, ovat myyjäpäivitykset. Toivottavasti pelastajat tulevat lähitulevaisuudessa aikaan yleisölle suunnattujen laasteilla ja pelastavat meidät kaikki tästä Armageddonista!