Търсене
Close this search box.

Нова атака на Marvin съживява 25-годишен декриптиращ недостатък в RSA

Недостатък, свързан с подложката PKCS #1 v1.5 в SSL сървърите, открит през 1998 г. и смятан за отстранен, все още оказва влияние върху няколко широко използвани проекта.

След обширни тестове, които измерват операциите от край до край, изследователите на Red Hat откриха няколко варианта на оригиналната атака за време, наричани общо „Атаката на Марвин“, които могат ефективно да заобиколят поправките и смекченията.

Проблемът позволява на нападателите потенциално да декриптират RSA шифри, да фалшифицират подписи и дори да декриптират сесии, записани на уязвим TLS сървър.

Използвайки стандартен хардуер, изследователите демонстрираха, че е възможно да се изпълни атаката на Марвин само за няколко часа, което доказва нейната практичност.

Red Hat предупреждава, че уязвимостта не е ограничена до RSA, а обхваща повечето асиметрични криптографски алгоритми, като ги прави податливи на атаки по странични канали.

„Макар че основното място на атаката са сървърите на TLS, основните проблеми, довели до широкото ѝ разпространение, са приложими за повечето асиметрични криптографски алгоритми (Diffie-Hellman, ECDSA и др.), а не само за RSA.“ – пише Red Hat.

Въз основа на проведените тестове следните реализации са уязвими към атаката на Marvin:

  • OpenSSL (ниво TLS): Оракул на времето при декриптиране на RSA – CVE-2022-4304
  • OpenSSL (ниво API): Направете API за декриптиране на RSA безопасен за използване с подложка PKCS#1 v1.5 – няма CVE
  • GnuTLS (ниво TLS): Времената за отговор на неправилно оформени RSA шифри в ClientKeyExchange се различават от времената за отговор на шифри с правилна PKCS#1 v1.5 подложка. – CVE-2023-0361
  • NSS (ниво TLS): Подобряване на постоянното време при операциите RSA. – CVE-2023-4421
  • cryptography: Опит за смекчаване на атаките на Bleichenbacher при декриптиране на RSA; установено е, че са неефективни; вместо това се изисква поправка на ниво OpenSSL. – CVE-2020-25659
  • M2Crypto: Облекчаване на атаките на Bleichenbacher за време в API за декриптиране на RSA; установено е, че са неефективни; вместо това се изисква поправка на ниво OpenSSL. – CVE-2020-25657
  • OpenSSL-ibmca: Поправки за постоянно време за RSA PKCS#1 v1.5 и OAEP подложка във версия 2.4.0 – Няма CVE
  • Go: crypto/rsa DecryptPKCS1v15SessionKey има ограничено изтичане на информация – Няма CVE
  • GNU MP: mpz_powm_sec изтича нула бита от висок ред в резултата – Няма CVE

Атаката на Marvin няма съответен CVE, въпреки че подчертава фундаментален недостатък в дешифрирането на RSA, главно начина, по който се управляват грешките в подложките, поради разнообразието и сложността на отделните реализации.

Така че, въпреки че атаката Marvin е концептуален недостатък, не съществува единствена поправка или кръпка, която да може да се прилага универсално, и проблемът се проявява по различен начин във всеки проект поради уникалните им кодови бази и имплементация на RSA декриптиране.

Изследователите съветват да не се използва криптиране RSA PKCS#1 v1.5 и призовават засегнатите потребители да потърсят или да поискат от доставчиците да предоставят алтернативни начини за обратна съвместимост.

Простото деактивиране на RSA не означава, че сте в безопасност, предупреждава разделът с въпроси и отговори на страницата на Marvin Attack.

Рискът е същият, ако ключът или сертификатът RSA се използва на друго място в сървър, който го поддържа (SMTP, IMAP, POP пощенски сървъри и вторични HTTPS сървъри).

И накрая, Red Hat предупреждава, че сертифицирането по FIPS не гарантира защита срещу атаката Marvin, с изключение на сертифицирането на ниво 4, което гарантира добра устойчивост на атаки по странични канали.

Въпреки че няма видими признаци за използване на атаката Marvin от хакери в дивата природа, разкриването на подробности и части от тестовете и кода за фъзинг увеличава риска това да се случи в скоро време.

 

Източник: По материали от Интернет

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
11 април 2024

CISA нарежда на агенциите, засегнати от хакерск...

CISA издаде нова спешна директива, с която нарежда на федералните а...
Бъдете социални
Още по темата
13/04/2024

Latrodectus продължава там,...

Брокерите за първоначален достъп използват новия...
11/04/2024

CISA нарежда на агенциите, ...

CISA издаде нова спешна директива, с...
11/04/2024

10 млн. долара рекет за Hoy...

Неотдавнашната кибератака срещу Hoya Corporation, за...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!