Skip to main content

Krack chi? roca è il prossimo guastafeste

Clash-A-Rama: Archer Departure (Season Finale) Clash of Clans (Potrebbe 2024)

Clash-A-Rama: Archer Departure (Season Finale) Clash of Clans (Potrebbe 2024)
Anonim

Holy Crap! Prima KRACK e ora ROCA? Immagino che questa non sia una settimana favorevole per "I protettori del regno!"
È stata una settimana frenetica nel mondo della sicurezza informatica. La crepa che KRACK lasciò alle spalle era sull'orlo di una correzione, tuttavia prima che gli esperti potessero risolverla, furono lanciate bombe anche più grandi.

Saluta ROCA, una debolezza piuttosto complicata e straordinariamente pericolosa scoperta in chip di crittografia ampiamente utilizzati fabbricati da un'organizzazione tedesca che si chiama Infineon Technologies. Produttori rinomati come Google, Fujitsu, Lenovo, HP e Microsoft hanno tutti messo a punto correzioni per il loro software e hardware in questione chiedendo ai loro utenti di aggiornare dove possono, di nuovo!

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

Una recente rivelazione di Mathy Vanhoef, ricercatrice post-dottorato in cybersecurity, ha rivelato un grave difetto nel protocollo WPA2 che consente a qualsiasi hacker all'interno della gamma Wi-Fi della vittima di abusare del protocollo di sicurezza tra di loro usando gli attacchi di reinstallazione chiave o cosa Vanhoef la sta chiamando, la tecnica KRACK.

Vanhoef ha dimostrato le sue scoperte attaccando il protocollo WPA2 e manipolando la stretta di mano a 4 vie su uno smartphone Android. Il suo attacco non si è limitato a recuperare solo le credenziali di accesso della vittima, infatti, secondo lui, è possibile decrittografare qualsiasi informazione che l'utente invia o riceve. Di conseguenza, la vittima è testimone dell'insicurezza nel comunicare le sue informazioni sensibili come numeri di conto bancario, numeri di carta di credito, password, e-mail, foto ecc. Attraverso la sua rete Wi-Fi.

Ora per comprendere il significato dei risultati accademici relativi al ROCA, è necessario un riassunto dei fondamenti della "crittografia a chiave pubblica". Per cominciare, una chiave pubblica e una privata sono originate da due numeri primi importanti che vengono moltiplicati insieme. Quei numeri primi sono pensati per essere tenuti segreti in ogni momento e dovrebbe essere estremamente difficile per una terza parte determinarli. È estremamente difficile presumere i fattori dell'enorme somma, anche se uno dei numeri primi è già stato identificato. Tuttavia, chiunque sia in grado di bloccare entrambi i numeri primi originali può facilmente generare una coppia di chiavi e leggere messaggi.

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

I ricercatori del Center for Research on Cryptography and Security, Enigma Bridge,
L'Università Ca 'Foscari e l'Università di Masaryk, hanno costruito l'hack ROCA che tecnicamente è una versione più recente di una tecnica di vecchia data nota come l'attacco del Coppersmith. Il ROCA, che sta per "Return of Coppersmith's Attack", dipende dal fatto che il numero condiviso pubblicamente o il modulo, possono effettivamente essere fattorizzati per rivelare i numeri primi critici.

Secondo i ricercatori, Infineon non ha verificato che i suoi moduli non fossero fatturabili, quindi masse di dispositivi sono ora considerate altamente vulnerabili. Inoltre, i ricercatori hanno avvertito che "L'attuale numero confermato di chiavi vulnerabili scoperte è di circa 760.000, ma esiste una possibilità di 2-3 magnitudini di maggiore vulnerabilità". La loro ricerca completa sarà presentata alla fine di questo mese alla Conferenza ACM su Computer e Comunicazione Sicurezza.

Il professor Alan Woodward, uno specialista di crittografia presso l'Università del Surrey, afferma che ci sono limiti agli attacchi. A suo avviso, gli attacchi probabilmente sono pratici solo contro i tasti a 1024 bit e non nel 2048 poiché più i bit sono alti, più il numero è grande, quindi è molto più difficile tener conto di questi numeri primi.

Jake Williams, ex membro dell'NSA e capo della società di sicurezza informatica Rendition Sec, ha teorizzato due attacchi tramite ROCA. Innanzitutto, abusando dei certificati di firma del codice utilizzati per autenticare che il software proviene da una fonte affidabile. In secondo luogo, è possibile verificare se le chiavi sono indifese visitando https://keychest.net/roca e inserendo la chiave pubblica laggiù.

Ha detto: "Con l'aiuto di una chiave pubblica di un certificato che firma il codice, qualsiasi utente malintenzionato potrebbe derivare la chiave privata che consente loro di firmare il software che imita la vittima".
Esiste la possibilità per l'attaccante di ingannare un TPM (Trusted Platform Module) che è un chip specializzato su un computer o uno smartphone che memorizza le chiavi di crittografia RSA e iniettare codici dannosi o non attendibili. Williams ha inoltre avvertito: “Il TPM viene utilizzato per salvaguardare il codice utilizzato per avviare il kernel. Evitare un TPM consente all'attaccante di eseguire il suo attacco in cui virtualizza il sistema operativo dell'host. Ci sono una dozzina di varietà di altri attacchi, tuttavia, questa debolezza nei chip Infineon è considerata un'enorme minaccia negli HSM (Hardware Security Modules) e nei TPM. ”

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

Secondo i media locali, anche il sistema di carte d'identità nazionale dell'Estonia è stato colpito da questa debolezza, con i numeri che arrivano a 750.000, esponendo gravi minacce di furto di identità.

Per consigliare ulteriormente gli utenti interessati, Microsoft, Infineon e Google si sono presi la libertà di stare al passo con questa rivelazione e hanno diffuso avvisi e comunicazioni nella settimana precedente. Con la disponibilità delle patch, la prima opzione di salvaguardia che gli utenti e i team IT dovrebbero senza dubbio considerare sono gli aggiornamenti del fornitore. Speriamo che i salvatori vengano con le patch per il grande pubblico nel prossimo futuro e ci salveranno tutti da questo Armageddon!