Lỗ hổng mã hóa nghiêm trọng cho phép phục hồi khóa riêng tư RSA trên thiết bị

Nếu bạn nghĩ rằng tấn công KRACK trên các thiết bị WiFi là lỗ hổng nguy hiểm nhất năm nay thì bạn đã nhầm … Một lỗ hổng nghiêm trọng mới trong thư viện mã hóa RSA được các công  ty Microsoft, Google, Lenovo, HP và Fujitsu cảnh báo, ảnh hưởng tới hàng tỷ thiết bị.

Lỗ hổng CVE-2017-15361 là lỗ hổng liên quan tới mã hóa nằm trong phương thức tạo cặp khóa RSA bởi Trusted Platform Module (TPM) thuộc công ty Infineon. TPM Infineon được sử dụng rỗng rãi, thiết kế vi xử lý chuyên biệt nhằm bảo vệ phần cứng bằng cách tích hợp khóa mã hóa vào thiết bị và được sử dụng cho quá trình mã hóa an toàn.

Lỗ hổng “5 tuổi” được phát hiện bởi các nhà nghiên cứu tại đại học Masaryk, cộng hòa Séc. Các nhà nghiên cứu cũng đã phát hành bài đăng chi tiết về lỗ hổng cũng như một công cụ trực tuyến nhằm kiểm tra khóa RSSA có bị ảnh hưởng bởi lỗ hổng hay không.

ROCA: Tấn công khôi phục khóa riêng tư RSA

Tấn công khôi phục khóa được các nhà nghiên cứu đặt tên ROCA (Return of Coppersmith’s Attack), cho phép tin tặc tính toán ngược khóa mã hóa riêng tư thông qua khóa công khai. Tin tặc từ đó có thể giả mạo, giải mã dữ liệu của nạn nhân, đưa mã độc vào chứng chỉ kí số và vượt các cơ chế bảo vệ.

Tấn công ROCA ảnh hưởng hàng tỷ thiết bị

Tấn công ROCA ảnh hưởng trên các chip xử lý sản xuất bởi Infineon kể từ năm 2012, được sử dụng rộng rãi trong thẻ căn cước, bo mạnh chủ để lưu trữ mật khẩu, mã ủy quyền, khi duyệt web an toàn, khi các phần mềm và ứng dụng kí số và cơ chế bảo vệ tin nhắn như PGP.

Lỗ hổng làm suy yến an ninh chính phủ và các tổ chức sử dụng thư viện và chip mã hóa của Infineon. Hầu hết các phiên bản Windows, thiết bị Google Chromebook phát triển bởi HP, Lenovo và Fujitsu có nguy cơ bị tấn công. Số lượng khóa mã hóa được xác định bị ảnh hưởng khoảng 760,000 nhưng có khả năng cao hơn nhiều lần.

Công cụ phát hiện, giảm thiểu và cách khắc phục

Các công cụ kiểm tra:

Nếu khóa công khai của bạn có nguy cơ bị tấn công, hãy liên hệ ngay với nhà sản xuất thiết bị để có tư vấn nâng cao.

  • Cập nhật phần mềm.
  • Thay thế thiết bị.
  • Tạo ra một cặp khóa RSA bên ngoài thiết bị (ví dụ thông qua thư viện OpenSSL) và đưa vào thiết bị.
  • Sử dụng thuật toán mã hóa khác (ví dụ ECC) thay thế RSA trên thiết bị.
  • Sử dụng khóa có độ dài không bị ảnh hưởng (ví dụ 3936 bit).

THN

 

Bình luận

Từ khóa: