Accueil > Nouvelles Cyber > Rupture complète de Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526
CYBER NOUVELLES

Pause complète de Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

Êtes-vous un utilisateur Linux? Assurez-vous de vérifier si un bogue dans libgcrypt20 a été patché. Les chercheurs David Bernstein, Joachim Breitner, Daniel Genkin, Leon Grande Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal et Yuval Yarom de diverses universités respectés et ont rapporté le trouvé bogue conduisant à une attaque à canal latéral. Leurs résultats ont été publiés récemment, et un patch a été publié pour Debian et Ubuntu. Les vulnérabilités ont reçu les identifiants suivants: CVE-2017-7526 et CVE-2017-9526. Les chercheurs ont démontré «une rupture complète de RSA-1024 telle que transposée dans Libgcrypt".

histoire connexes: CVE-2017-1000367, Vulnérabilité grave racine sous Linux Sudo

Pourquoi la direction de codage Matters

L'attaque des chercheurs fait usage essentiel du fait que Libgcrypt utilise la méthode de gauche à droite pour le calcul de la fenêtre glissante d'expansion, comme expliqué. Les résultats révèlent pour la première fois que la direction de l'encodage est importante: "la configuration des quadrillages et des multiplications dans des fenêtres coulissantes de gauche à droite fuites beaucoup plus d'informations sur les bits d'exposant pour que de droite à gauche".

Nous montrons comment intégrer ces informations supplémentaires dans l'algorithme Heninger-Shacham pour la reconstruction partielle clé, et l'utiliser pour obtenir très efficace pour la récupération complète clé RSA-1024. Nous fournissons également des preuves solides que la même attaque travaille pour RSA-2048 avec seulement modérément plus calcul.

En bref, ce que l'équipe a constaté que la bibliothèque était libgcrypt utilisé fenêtres coulissantes, un procédé pour exécuter le côté mathématique de la cryptographie. Malheureusement, cette méthode a été appelée à fuir données. Ce que les experts ont fait était d'inspecter le calcul de la fenêtre de gauche slinding à droite la bibliothèque, où la fuite de données de fenêtre coulissante a été autorisée car on pensait qu'une partie de la clé était recouvrable. Les chercheurs ont rencontré une révélation désagréable: une rupture complète de cryptage RSA-1024 de libgcrypt de. Et comme mentionné ci-dessus, voici comment ils ont fait preuve la direction de l'encodage est très important.

histoire connexes: CVE-2017-1000364, Stack Slash dans Linux patché Flaw

Une attaque à canal latéral a également été réalisée, plus précisément une attaque cache de synchronisation affleurant + reload suivi des modèles d'accès du cache de la cible. Pour éviter les attaques de se produire, Les utilisateurs de Debian est conseillé de se mettre à jour à partir de Debian avis de sécurité. Respectivement, Les utilisateurs d'Ubuntu devraient aller ici.

En ce qui concerne le travail des chercheurs - il a été publié à l'Association internationale pour la recherche Cryptologic e-print archives.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord