Hjem > Cyber ​​Nyheder > Komplet pause i Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526
CYBER NEWS

Komplet Break af Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

Er du en Linux-bruger? Sørg for at kontrollere, om en fejl i libgcrypt20 er blevet lappet. Forskere David Bernstein, Joachim Breitner, Daniel Genkin, Leon Great Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal og Yuval Yarom fra forskellige respekterede universiteter fundet og rapporterede fejlen fører til en side-kanal angreb. Deres resultater blev offentliggjort for nylig, og en patch er udstedt til Debian og Ubuntu. Sårbarhederne fik følgende identifikatorer: CVE-2017-7526 og CVE-2017-9526. Forskerne viste ”et fuldstændigt brud af RSA-1024 som implementeret i Libgcrypt".

relaterede Story: CVE-2017-1000367, Svær Root Sårbarhed i Linux Sudo

Hvorfor Retning af kodning Matters

Forskernes angreb gør væsentlig anvendelse af det faktum, at Libgcrypt bruger venstre-til-højre metode til beregning af glidende-vinduet ekspansion, som forklaret. Resultaterne afslører for første gang, at retningen af ​​den kodende gør sagen: "mønstret af squarings og multiplikationer i venstre-til-højre skydevinduer lækager betydeligt mere information om eksponentbit end for højre-til-venstre".

Vi viser hvordan man kan indarbejde disse supplerende oplysninger i Heninger-Shacham algoritme til delvis nøgle genopbygning, og bruge det til at opnå meget effektiv fuld nøglegendannelse til RSA-1024. Vi leverer også stærke beviser, at den samme angreb virker for RSA-2048 med kun moderat mere beregning.

Kort, hvad holdet fandt var, at den libgcrypt bibliotek anvendte skydevinduer, en fremgangsmåde til udførelse af matematiske side af kryptografi. Desværre, denne metode har været kendt at lække data. Hvad eksperterne gjorde, var at inspicere beregningen venstre-til-højre slinding vindue biblioteket, hvor skydevinduet data læk var tilladt, da man mente, kun en del af nøglen var genindvindingsværdi. Forskerne kom på tværs en ubehagelig åbenbaring: et fuldstændigt brud med libgcrypt RSA-1024-kryptering. Og som nævnt ovenfor, dette er, hvordan de demonstrerede retning af kodning er meget vigtig.

relaterede Story: CVE-2017-1000364, Stak Slash Fejl i Linux Patched

En side-kanal angreb blev også udført, mere præcist en flush + reload cache-timing angreb overvåger mål cache adgang mønstre. For at undgå angreb fra sker, Debian-brugere rådes til at få opdateringen fra Debians Security Advisory. Henholdsvis, Ubuntu-brugere skal gå her.

Som for forskernes arbejde - det har været offentliggjort ved den internationale sammenslutning for Cryptologic Research e-print arkiv.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig