Zuhause > Cyber ​​Aktuelles > Vollständiger Bruch von Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526
CYBER NEWS

Vollständige Pause von Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

Sind Sie ein Linux-Benutzer? Achten Sie darauf, ob ein Fehler in libgcrypt20 zu überprüfen hat gepatcht. Forscher David Bernstein, Joachim Breitner, Daniel Genkin, Leon Großer Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendal und Yuval Yarom aus verschiedenen angesehenen Universitäten gefunden und berichtet den Fehler zu einem Seitenkanalangriff führt. Die Ergebnisse wurden vor kurzem veröffentlicht, und ein Patch wurde für Debian und Ubuntu ausgegeben. Die Sicherheitslücken wurden die folgenden Kennungen gegeben: CVE-2017-7526 und CVE-2017-9526. Die Forscher zeigten „ein vollständiger Bruch von RSA-1024 wie in Libgcrypt implementiert".

ähnliche Geschichte: CVE-2017-1000367, Schwere Root-Schwachstelle in Linux Sudo

Warum die Richtung der Encoding-Angelegenheiten

Die Forscher Angriff macht wesentlich die Tatsache zunutze, dass Libgcrypt die von links nach rechts Methode verwendet zur Berechnung der Sliding-Window-Erweiterung, wie erklärt. Die Ergebnisse zeigen zum ersten Mal, dass die Richtung der Codierung nicht egal: "Das Muster der Quadrierungen und Multiplikationen in links-nach-rechts-Fenster Lecks deutlich mehr Informationen über Exponentenbits als bei von rechts nach links schieben".

Wir zeigen, wie diese zusätzlichen Informationen in die für Teilschlüssel Rekonstruktion Heninger-Shacham Algorithmus einzuarbeiten, und verwenden Sie es sehr effizient vollständige Schlüssel-Recovery für RSA-1024 zu erhalten. Wir stellen auch starke Hinweise darauf, dass der gleiche Angriff funktioniert für RSA-2048 mit nur mäßig mehr Rechen.

Zusamenfassend, was das Team war, dass die libgcrypt Bibliothek verwendet Schiebefenster, Verfahren für die mathematische Seite der Kryptografie Ausführung. Leider, Dieses Verfahren ist bekannt, Daten zu lecken. Was die Experten taten, war die von links nach rechts slinding Fenster Berechnung, die Bibliothek zu inspizieren, wo die gleitende Leck Fensterdaten erlaubt wurde, da es nur einen Teil des Schlüssels gedacht wurde, war erstattungsfähig. Die Forscher stießen auf eine unangenehme Offenbarung: ein vollständiger Bruch von libgcrypt RSA-1024-Verschlüsselung. Und wie oben erwähnt, dies ist, wie sie die Richtung der Codierung gezeigt, ist sehr wichtig,.

ähnliche Geschichte: CVE-2017-1000364, Stack Slash Flaw in Linux gepatchten

Ein Seitenkanalangriffs wurde ebenfalls durchgeführt, genauer gesagt, ein flush + Neuladen Überwachung cache-Timing-Angriff des Cache-Zugriffsmusters des Ziels. Um zu vermeiden, zu Angriffen kommt, Debian-Nutzer sollten Updates von Debian bekommen Sicherheitshinweis. Beziehungsweise, Ubuntu-Benutzer sollten gehen hier.

Wie für die Arbeit der Forscher - es war veröffentlicht an der International Association for Cryptologic Research e-print-Archiv.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau