Skip to main content

Krack wer? Roca ist der nächste Unruhestifter

“누가.. 이 바위 좀 깨주세요”ㅣ"Please.. crack this rock" (Kann 2024)

“누가.. 이 바위 좀 깨주세요”ㅣ"Please.. crack this rock" (Kann 2024)
Anonim

Heiliger Strohsack! Erster KRACK und jetzt ROCA? Schätze, dies ist keine günstige Woche für "Die Beschützer des Reiches!"
Es war eine rasende Woche in der Cybersicherheitswelt. Der Riss, den KRACK hinterlassen hatte, stand kurz vor dem Abschluss. Bevor die Experten ihn jedoch beheben konnten, wurden noch größere Bomben abgeworfen.

Begrüßen Sie ROCA, eine recht komplizierte und außerordentlich gefährliche Schwachstelle, die in weit verbreiteten Kryptographie-Chips entdeckt wurde, die von einer deutschen Organisation namens Infineon Technologies hergestellt werden. Namhafte Hersteller wie Google, Fujitsu, Lenovo, HP und Microsoft haben alle Fixes für ihre relevante Software und Hardware herausgegeben und ihre Benutzer gebeten, erneut zu aktualisieren, wo sie können!

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

Eine kürzliche Entdeckung von Mathy Vanhoef, Post-Doctoral Researcher im Bereich Cybersicherheit, deckte einen Hauptfehler im WPA2-Protokoll auf, der es jedem Hacker im WLAN-Bereich des Opfers ermöglicht, das Sicherheitsprotokoll zwischen ihnen zu missbrauchen, indem er Key Reinstallation Attacks verwendet oder was auch immer Vanhoef nennt es die KRACK-Technik.

Vanhoef demonstrierte seine Ergebnisse, indem er das WPA2-Protokoll angriff und den 4-Wege-Handshake auf einem Android-Smartphone manipulierte. Sein Angriff war nicht darauf beschränkt, die Anmeldeinformationen des Opfers wiederzugewinnen. Tatsächlich können nach seinen Angaben alle Informationen, die der Benutzer sendet oder empfängt, entschlüsselt werden. Infolgedessen ist das Opfer Zeuge der Unsicherheit, seine sensiblen Informationen wie Bankkontonummern, Kreditkartennummern, Passwörter, E-Mails, Fotos usw. über sein WLAN-Netzwerk zu übermitteln.

Um nun die Bedeutung der wissenschaftlichen Erkenntnisse zu ROCA zu erfassen, ist eine Zusammenfassung der Grundlagen der „Public Key Encryption“ erforderlich. Zunächst werden ein öffentlicher und ein privater Schlüssel aus zwei starken Primzahlen gebildet, die miteinander multipliziert werden. Diese Primzahlen sollen zu jeder Zeit geheim gehalten werden, und es sollte für einen Dritten äußerst schwierig sein, sie zu bestimmen. Es ist äußerst schwierig, die Faktoren der enormen Summe anzunehmen, selbst wenn eine der Primzahlen bereits identifiziert wurde. Dennoch kann jeder, der diese beiden ursprünglichen Primzahlen in den Griff bekommt, leicht ein Schlüsselpaar generieren und Nachrichten lesen.

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

Die Forscher des Zentrums für Kryptographie- und Sicherheitsforschung, Enigma Bridge,
Ca 'Foscari University und Masaryk University haben den ROCA-Hack konstruiert, der technisch eine neuere Version einer langjährigen Technik ist, die als Angriff des Kupferschmieds bekannt ist. ROCA, das für "Return of Coppersmith's Attack" steht, hängt davon ab, dass die öffentlich geteilte Zahl oder der Modul tatsächlich berücksichtigt werden kann, um die kritischen Primzahlen offenzulegen.

Laut den Forschern hat Infineon nicht überprüft, ob seine Module nicht faktorisierbar sind, weshalb eine Vielzahl von Geräten als hoch anfällig eingestuft wird. Darüber hinaus warnten die Forscher: „Die derzeit bestätigte Anzahl der entdeckten anfälligen Schlüssel liegt bei fast 760.000. Es besteht jedoch die Möglichkeit, dass die Anfälligkeit um zwei bis drei Größenordnungen erhöht wird.“ Die vollständigen Forschungsergebnisse werden im Laufe dieses Monats auf der ACM-Konferenz für Computer und Kommunikation vorgestellt Sicherheit.

Professor Alan Woodward, ein Kryptografiespezialist an der Universität von Surrey, gibt an, dass die Angriffe Beschränkungen unterliegen. Seiner Meinung nach sind die Angriffe wahrscheinlich nur gegen 1024-Bit-Schlüssel praktikabel und nicht gegen 2048, da die Zahl umso größer ist, je höher die Bits sind.

Jake Williams, ehemaliger NSA-Mitarbeiter und Chef des Cybersicherheitsunternehmens Rendition Sec, vermutete zwei Angriffe durch ROCA. Erstens durch Missbrauch der Codesignaturzertifikate, mit denen bestätigt wird, dass die Software von einer zuverlässigen Quelle stammt. Zweitens können Sie überprüfen, ob die Schlüssel schutzlos sind, indem Sie https://keychest.net/roca aufrufen und dort den öffentlichen Schlüssel eingeben.

Er sagte: "Mit Hilfe des öffentlichen Schlüssels eines Codesignaturzertifikats kann jeder Angreifer den privaten Schlüssel ableiten, der es ihm ermöglicht, die Software zu signieren, die das Opfer imitiert."
Es besteht für den Angreifer die Möglichkeit, ein TPM (Trusted Platform Module) zu täuschen, bei dem es sich um einen speziellen Chip auf einem Computer oder einem Smartphone handelt, auf dem die RSA-Verschlüsselungsschlüssel gespeichert sind, und böswillige oder nicht vertrauenswürdige Codes zu injizieren. Williams warnte weiter: „Das TPM wird verwendet, um den Code zu schützen, der zum Booten des Kernels verwendet wird. Wenn Sie einem TPM ausweichen, kann der Angreifer den Angriff dort ausführen, wo er das Betriebssystem des Hosts virtualisiert. Es gibt ein Dutzend verschiedene andere Angriffe. Diese Schwäche der Infineon-Chips wird jedoch als enorme Bedrohung für HSMs (Hardware Security Modules) und TPMs angesehen. “

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

Nach Angaben der lokalen Medien ist auch das nationale Ausweissystem Estlands von dieser Schwäche betroffen. Inzwischen sind es bis zu 750.000, was schwerwiegende Bedrohungen durch Identitätsdiebstahl zur Folge hat.

Um die betroffenen Benutzer weiter zu beraten, haben sich Microsoft, Infineon und Google die Freiheit genommen, dieser Enthüllung immer einen Schritt voraus zu sein, und in der vergangenen Woche Warnungen und Hinweise herausgegeben. Angesichts der Verfügbarkeit der Patches sollten die Benutzer und die IT-Teams als erste Schutzoption zweifellos Herstellerupdates in Betracht ziehen. Hoffentlich kommen die Retter in naher Zukunft mit den Patches für die breite Öffentlichkeit und retten uns alle vor diesem Armageddon!