Huis > Cyber ​​Nieuws > Complete Break of Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526
CYBER NEWS

Volledige breuk van libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

Bent u een Linux gebruiker? Zorg ervoor om te controleren of er een bug in libgcrypt20 is gepatcht. Onderzoekers David Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal en Yuval Yarom uit verschillende gerespecteerd universiteiten vonden en meldde de fout die leidt tot een zijkanaal aanval. Hun bevindingen zijn onlangs gepubliceerd, en een patch is verstrekt Debian en Ubuntu. De kwetsbaarheden werden de volgende identifiers gegeven: CVE-2017-7526 en CVE-2017-9526. De onderzoekers toonden aan “een volledige breuk van RSA-1024 zoals geïmplementeerd in libgcrypt".

Verwante Story: CVE-2017-1000367, Ernstige Root beveiligingslek in Linux Sudo

Waarom de Richting van Encoding Matters

aanval van de onderzoekers maakt essentiële toepassing van dat libgcrypt gebruikt links naar rechts methode voor het berekenen van het glijdende venster expansie, zoals uiteengezet. De bevindingen tonen voor het eerst dat de richting van de codering does matter: "het patroon van squarings en vermenigvuldigingen van links naar rechts schuiframen lekkage significant meer informatie over exponentbits dan van rechts naar links".

We laten zien hoe u deze aanvullende informatie op te nemen in de Heninger-Shacham algoritme voor gedeeltelijke key reconstructie, en gebruik het om zeer efficiënt volledige key recovery voor RSA-1024 te verkrijgen. We bieden ook sterke aanwijzingen dat dezelfde aanval werkt voor RSA-2048 met slechts matig meer berekening.

Kortom, wat het team vond was dat de libgcrypt bibliotheek die wordt gebruikt schuiframen, een werkwijze voor het uitvoeren van de mathematische kant van het cryptografisch. Helaas, Deze methode is bekend dat gegevens lekken. Wat de experts deed was te inspecteren de links-naar-rechts Slinding calculatievenster de bibliotheek, waar de schuifraam data lek mocht als men dacht slechts een deel van de sleutel was voor vergoeding in aanmerking. De onderzoekers kwam een ​​onaangename openbaring: een volledige breuk van libgcrypt's RSA-1024-encryptie. En zoals hierboven vermeld, dit is hoe ze aangetoond dat de richting van de codering is erg belangrijk.

Verwante Story: CVE-2017-1000364, Stack Slash Fout in Linux Patched

Een zijkanaal aanval werd eveneens uitgevoerd, nauwkeuriger flush + reload cache-timing attack bewaken van de doelwit cache toegangspatronen. Om aanvallen van het gebeuren te vermijden, Debian gebruikers wordt aangeraden om de update te krijgen van Debian's beveiligingsadvies. Respectievelijk, Ubuntu-gebruikers moeten gaan hier.

Als voor het werk van de onderzoekers - is het geweest gepubliceerd bij de International Association for Cryptologic Research e-print archief.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...