Accueil > Nouvelles Cyber > Danger! 9 Pour cent de HTTPS accueille Recycler les clés de chiffrement
CYBER NOUVELLES

Danger! 9 Pour cent de HTTPS accueille Recycler les clés de chiffrement

firmwareUne nouvelle recherche sur 4000 dispositifs de 70 différents fournisseurs dévoile la réutilisation alarmant de clés privées. La recherche a été dirigée par Stefan Viehbock de SEC Consult. Le consultant principal de la sécurité a enquêté sur les certificats HTTPS et les clés SSH des systèmes embarqués tels que les passerelles Internet, modems, routeurs, caméras IP, téléphones VoIP. Les résultats ont montré que 580 uniques clés cryptographiques ont été re-partagés entre les images firmware, en particulier pour les clés d'hôte SSH et HTTPS certificats X.509.

Le « recyclage » des clés de chiffrement est le cœur du problème

La SEC Consult Services d'analyse de l'appareil utilisé équipe de recherche tels que Scans.io et Censys.io passer par plusieurs appareils connectés à Internet,. La première découverte étonnante est que 5% des hôtes HTTPS détectés ont partagé les mêmes clés privées représentées par environ 150 certificats de serveur. Ces derniers ont été distribués à travers l'échelonnement 3.2 millions d'hôtes.

Doit lire:
9271 Révélé en vulnérabilités 1925 Firmware Images

Une autre découverte particulière - le même problème a été trouvé dans les clés SSH. 6% des hôtes SSH clés privées partagées sous la forme d'environ 80 clés d'hôte SSH répartis dans presque 1 millions d'hôtes.

Qui est à blâmer pour la situation « de recyclage »?

Selon les chercheurs, le blâme est placé quelque part entre le vendeur et le produit lui-même. Il y a des entreprises « pris sur les lieux du crime », ou en d'autres termes,, trouvé réutiliser les clés de chiffrement. Voici le « court’ liste:

BAD, AMX, Actiontec, Adtran, Alcatel-Lucent, Réseaux alpha, Aruba Networks, Aztech, Bewan, Busch-Jaeger, Union CTC, Cisco, Clair, Comtrend, D-Link, Deutsche Telekom, DrayTek, Edimax, General Electric (DONNEZ), green Packet, Huawei, InfoMark, Innatech, Linksys, Motorola, Moxa, NETGEAR, NetComm Wireless, ONT, Notes de télécommunications, ouvert vitesse, Rythme, Philips, Pirelli , Robustel, Sagemcom, Seagate, Seowon Intech, Sierra Wireless, smart RG, TP-LINK, TRENDnet, Technicolor, tente, Totolink, unifier, UPVEL, Ubee interactive, Ubiquiti Networks, Vodafone, Western digital, ZTE, Zhone, ZyXEL.

Pourquoi est-ce réutilisation des clés cryptographiques dangereuses?

En un mot, acteurs malveillants peuvent facilement accomplir l'homme-in-the-middle attaques ainsi que les attaques de décryptage passives. Les choses peuvent devenir assez laid à cause de la diversité des systèmes embarqués. L'attaque peut avoir lieu à un niveau ISP système autonome ou sur tout appareil connecté à Internet trouvés dans les maisons des gens. Un tel dispositif peut être exploité en raison de son port SSH ouvert.

Les références

ScMagazine
SoftPedia
SecConsult

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord