Skip to main content

Krack qui? Roca est le prochain fauteur de troubles

“누가.. 이 바위 좀 깨주세요”ㅣ"Please.. crack this rock" (Mai 2024)

“누가.. 이 바위 좀 깨주세요”ㅣ"Please.. crack this rock" (Mai 2024)
Anonim

Holy Crap! D'abord KRACK et maintenant ROCA? Je suppose que ce n’est pas une semaine favorable pour "Les protecteurs du royaume!"
Ce fut une semaine frénétique dans le monde de la cybersécurité. La fissure laissée par KRACK était sur le point d'être réparée. Cependant, avant que les experts ne puissent la résoudre, des bombes encore plus grosses ont été larguées.

Dites bonjour à ROCA, une faiblesse assez compliquée et remarquablement dangereuse découverte dans les puces de cryptographie largement utilisées fabriquées par une organisation allemande qui porte le nom d’Infineon Technologies. Des fabricants renommés tels que Google, Fujitsu, Lenovo, HP et Microsoft ont tous mis au point des correctifs pour leurs logiciels et matériels pertinents, demandant à leurs utilisateurs de mettre à jour à nouveau où ils le pourraient!

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Une récente révélation de Mathy Vanhoef, chercheur postdoctoral en cybersécurité, a révélé une faille majeure dans le protocole WPA2 qui permet à tout pirate informatique de la zone Wi-Fi d'abuser du protocole de sécurité entre eux en utilisant des attaques de réinstallation clés Vanhoef appelle cela la technique KRACK.

Vanhoef a démontré ses résultats en attaquant le protocole WPA2 et en manipulant la poignée de main à 4 voies sur un smartphone Android. Son attaque ne visait pas uniquement à récupérer les identifiants de connexion de la victime. En fait, selon lui, toute information que l'utilisateur envoie ou reçoit peut être décryptée. En conséquence, la victime constate l'insécurité de communiquer ses informations sensibles telles que ses numéros de compte bancaire, ses numéros de carte de crédit, ses mots de passe, ses courriels, ses photos, etc. via son réseau Wi-Fi.

Maintenant, pour comprendre l’importance des résultats académiques concernant ROCA, un résumé des principes de base du «cryptage à clé publique» est nécessaire. Pour commencer, une clé publique et une clé privée proviennent de deux nombres premiers lourds qui sont multipliés ensemble. Ces nombres premiers sont censés rester secrets à tout moment et il devrait être extrêmement difficile pour un tiers de les déterminer. Il est extrêmement difficile de présumer des facteurs de la somme énorme, même si l’un des nombres premiers a déjà été identifié. Néanmoins, quiconque peut maîtriser ces deux nombres premiers d'origine peut facilement générer une paire de clés et lire des messages.

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Les chercheurs du Centre de recherche sur la cryptographie et la sécurité, Enigma Bridge,
Les universités Ca 'Foscari et Masaryk ont ​​construit le hack ROCA, qui est techniquement une version plus récente d'une technique de longue date connue sous le nom d'attaque de Coppersmith. ROCA, qui signifie «le retour de l'attaque de Coppersmith», dépend du fait que le nombre ou le module partagés publiquement peut effectivement être factorisé pour révéler les nombres premiers critiques.

Selon les chercheurs, Infineon n’a pas vérifié que ses modules n’étaient pas factorisables, de sorte que de nombreux appareils sont désormais considérés comme extrêmement vulnérables. En outre, les chercheurs ont averti que «le nombre confirmé de clés vulnérables découvertes est proche de 760 000, mais il est possible que la vulnérabilité soit de deux à trois fois plus grande». Leur recherche complète sera présentée à la fin du mois lors de la conférence ACM sur l'informatique et la communication. Sécurité.

Le professeur Alan Woodward, spécialiste en cryptographie à l'Université de Surrey, a déclaré que les attaques présentaient des limites. À son avis, les attaques ne sont probablement pratiques que contre les clés à 1024 bits et non pas sur 2048, plus le nombre de bits est élevé, plus le nombre est élevé, et donc beaucoup plus difficile à factoriser.

Jake Williams, ancien membre du personnel de la NSA et chef de la société de cybersécurité Rendition Sec, a théorisé deux attaques via ROCA. Tout d'abord, en abusant des certificats de signature de code utilisés pour authentifier que le logiciel provient d'une source fiable. Deuxièmement, il est possible de vérifier si les clés sont sans défense en visitant https://keychest.net/roca et en entrant la clé publique là-bas.

Il a déclaré: «À l'aide de la clé publique d'un certificat de signature de code, tout attaquant pourrait obtenir la clé privée lui permettant de signer le logiciel qui imite la victime».
L’attaquant peut tromper un TPM (Trusted Platform Module), une puce spécialisée sur un ordinateur ou un smartphone, qui stocke les clés de cryptage RSA et injecte des codes malveillants ou non fiables. Williams a également averti: «Le TPM est utilisé pour protéger le code utilisé pour démarrer le noyau. L'esquive d'un TPM permet à l'attaquant de réaliser son attaque en virtualisant le système d'exploitation de l'hôte. Il existe une douzaine de types d’attaques différentes, mais cette faiblesse des puces Infineon est considérée comme une menace énorme pour les modules de sécurité matérielle (HSM) et les TPM. »

Utilisez Ivacy VPN pour éviter que les pirates accèdent à vos données privées.

Selon les médias locaux, le système estonien de cartes d'identité nationales a également été touché par cette faiblesse, avec un nombre atteignant maintenant 750 000, exposant de graves menaces de vol d'identité.

Pour informer davantage les utilisateurs concernés, Microsoft, Infineon et Google se sont permis de rester en avance sur cette révélation et ont émis des avertissements et des avis la semaine précédente. Avec la disponibilité des correctifs, la première option de sauvegarde que les utilisateurs et les équipes informatiques devraient certainement envisager est la mise à jour des fournisseurs. Espérons que les sauveurs nous proposeront bientôt des correctifs pour le grand public et nous sauveront tous de cet Armageddon!