Skip to main content

Krack hvem? roca er den neste bråkprodusenten

Game Theory: Mario's LUNAR APOCALYPSE!! (Super Mario Odyssey) (Kan 2024)

Game Theory: Mario's LUNAR APOCALYPSE!! (Super Mario Odyssey) (Kan 2024)
Anonim

Steike! Først KRACK og nå ROCA? Gjett at dette ikke er en gunstig uke for “Rikets beskyttere!”
Det har vært en vanvittig uke i nettets sikkerhetsverden. Sprekken som KRACK etterlot seg, var på grensen til en løsning, men før ekspertene kunne løse det, ble enda større bomber droppet.

Si hei til ROCA, en ganske komplisert og en enestående farlig svakhet oppdaget i mye brukte kryptografibrikker produsert av en tysk organisasjon som kjøres under navnet Infineon Technologies. Kjente produsenter som Google, Fujitsu, Lenovo, HP samt Microsoft har alle presset ut rettelser for relevant programvare og maskinvare som ber brukerne sine om å oppdatere der de kan, igjen!

Bruk Ivacy VPN for å holde deg klar fra hackere som får tilgang til dine private data.

En nylig avsløring av Mathy Vanhoef, en post-doktorgradsforsker innen cybersecurity, avslørte en stor feil i WPA2-protokollen som lar enhver hacker innen Wi-Fi-serien til offeret misbruke sikkerhetsprotokollen mellom dem ved å bruke Key Reinstallation Attacks eller hva Vanhoef kaller det, KRACK-teknikken.

Vanhoef demonstrerte funnene sine ved å angripe WPA2-protokollen og manipulere 4-veis håndtrykk på en Android-smarttelefon. Hans angrep var ikke begrenset til bare å gjenopprette offerets påloggingsinformasjon, i følge ham er all informasjon som brukeren sender eller mottar mulig å dekryptere. Som et resultat blir offeret vitne til usikkerheten ved å formidle sin sensitive informasjon som bankkontonummer, kredittkortnummer, passord, e-post, bilder etc. gjennom sitt Wi-Fi-nettverk.

Nå for å forstå betydningen av de faglige funnene angående ROCA, er det nødvendig med en sammendrag av grunnleggende elementer i "Public Key Encryption". Til å begynne med stammer en offentlig og en privat nøkkel fra to heftige primtall som multipliseres sammen. Disse primtallene er ment å holdes som en hemmelighet til enhver tid, og det bør være svært utfordrende for en tredjepart å bestemme dem. Det er ekstremt vanskelig å anta faktorene til den enorme summen, selv om et av primtalene allerede er identifisert. Likevel kan alle som kan få tak i begge de opprinnelige primtallene enkelt generere et nøkkelpar og lese meldinger.

Bruk Ivacy VPN for å holde deg klar fra hackere som får tilgang til dine private data.

Forskerne fra Center for Research on Cryptography and Security, Enigma Bridge,
Ca 'Foscari University og Masaryk University, konstruerte ROCA-hacket som teknisk sett er en nyere versjon av en langvarig teknikk kjent som Coppersmiths angrep. ROCA, som står for “Return of Coppersmith's Attack”, avhenger av at det offentlig delte nummeret eller modulen faktisk kan betraktes for å avsløre de kritiske primtalene.

Ifølge forskerne har Infineon ikke sjekket at modulene ikke var faktorerbare, og derfor anses massene av enheter nå for å være svært sårbare. Videre advarte forskerne om at "Det nåværende bekreftede antall sårbare nøkler som er oppdaget er nesten 760 000, men det er en mulighet for to til tre størrelser med større sårbarhet." Deres komplette forskning vil bli presentert senere denne måneden på ACM-konferansen om datamaskin og kommunikasjon Sikkerhet.

Professor Alan Woodward, en kryptografispesialist ved University of Surrey, uttaler at det er begrensninger i angrepene. Etter hans mening er angrepene sannsynligvis bare praktiske mot 1024 bits nøkler og ikke på 2048 ettersom jo høyere bitene er, jo større er antallet, derfor, mye vanskeligere å faktorere de primene.

Jake Williams, tidligere ansatt i NSA og sjef for cybersecurity-selskapet Rendition Sec, teoretiserte to angrep gjennom ROCA. Først ved å misbruke kodesigneringssertifikatene som brukes til å autentisere at programvaren kommer fra en pålitelig kilde. For det andre er det mulig å sjekke om tastene er forsvarsløse ved å besøke https://keychest.net/roca og legge inn den offentlige nøkkelen der borte.

Han sa: "Ved hjelp av et kodesigneringssertifikats offentlige nøkkel, kan enhver angriper utlede den private nøkkelen som tillater dem å signere programvaren som imiterer offeret."
Det er en mulighet for angriperen å lure en TPM (Trusted Platform Module), som er en spesialisert brikke på en datamaskin eller en smarttelefon som lagrer RSA-krypteringsnøkler, og injisere ondsinnede eller ikke-tillitsfulle koder. Williams advarte videre, “TPM brukes til å beskytte koden som brukes til å starte kjernen. Dodging en TPM lar angriperen utføre sitt angrep der de virtualiserer vertsens operativsystem. Det finnes et titalls varianter av andre angrep, men denne svakheten i Infineon-brikkene blir sett på som en enorm trussel i HSM-er (Hardware Security Modules) og TPM-er. ”

Bruk Ivacy VPN for å holde deg klar fra hackere som får tilgang til dine private data.

I følge de lokale mediene er det nasjonale ID-kortsystemet i Estland også blitt rammet av denne svakheten, med antallet nå opp til 750 000 nå, og utsetter alvorlige trusler om identitetstyveri.

For ytterligere å gi råd til de berørte brukere, tok Microsoft, Infineon og Google seg friheten til å holde seg foran denne avsløringen og har lagt ut advarsler og varsler i forrige uke. Med tilgjengeligheten til lappene, bør det første beskyttelsesalternativet brukerne og IT-teamene utvilsomt vurdere å være leverandøroppdateringer. Forhåpentligvis vil frelserne komme rundt med lapper for allmennheten i nær fremtid og redde oss alle fra dette Armageddon!