Skip to main content

Krack hvem? roca er den næste problemer

Brawl Stars: Brawl Talk Update! (Juni 2025)

Brawl Stars: Brawl Talk Update! (Juni 2025)
Anonim

Holy Crap! Først KRACK og nu ROCA? Gæt, at dette ikke er en gunstig uge for "Rigets beskyttere!"
Det har været en vanvittig uge i cybersikkerhedsverdenen. Krakken, som KRACK efterlod, var på randen af ​​en løsning, men inden eksperterne kunne løse det, blev endnu større bomber droppet.

Sig hej til ROCA, en ganske kompliceret og en enestående farlig svaghed opdaget i vidt anvendte kryptografiske chips produceret af en tysk organisation, der kører under navnet Infineon Technologies. Kendte producenter som Google, Fujitsu, Lenovo, HP samt Microsoft har alle skubbet rettelser til deres relevante software og hardware, der beder deres brugere om at opdatere, hvor de kan, igen!

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

En nylig åbenbaring af Mathy Vanhoef, en postdoktoral forsker inden for cybersikkerhed, afslørede en stor fejl i WPA2-protokollen, som tillader enhver hacker inden for offerets Wi-Fi-rækkefølge at misbruge sikkerhedsprotokollen mellem dem ved at bruge Key Reinstallation Attacks eller hvad Vanhoef kalder det, KRACK-teknikken.

Vanhoef demonstrerede sine fund ved at angribe WPA2-protokollen og manipulere 4-vejs håndtryk på en Android-smartphone. Hans angreb var ikke begrænset til kun at gendanne offerets login-legitimationsoplysninger, faktisk ifølge ham er alle oplysninger, som brugeren sender eller modtager, muligt at dekryptere. Som et resultat er offeret vidne til usikkerheden ved at kommunikere sine følsomme oplysninger, såsom bankkontonumre, kreditkortnumre, adgangskoder, e-mails, fotos osv. Via sit Wi-Fi-netværk.

For nu at forstå betydningen af ​​de akademiske fund vedrørende ROCA kræves et resumé af grundlæggende elementer i "Public Key Encryption". Til at begynde med stammer en offentlig og en privat nøgle fra to heftige primtal, der ganges sammen. Disse primtal er beregnet til at blive holdt som en hemmelighed på alle tidspunkter, og det bør være meget udfordrende for en tredjepart at bestemme dem. Det er ekstremt vanskeligt at antage faktorer for den enorme sum, selvom et af de primære tal allerede er identificeret. Ikke desto mindre kan enhver, der kan få fat i begge disse originale primtal, let generere et nøglepar og læse beskeder.

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

Forskerne fra Center for Research on Cryptography and Security, Enigma Bridge,
Ca 'Foscari University og Masaryk University konstruerede ROCA-hacket, som teknisk set er en nyere version af en langvarig teknik, der kaldes Coppersmiths angreb. ROCA, der står for “Return of Coppersmith's Attack”, afhænger af det faktum, at det offentligt delte nummer eller modulen faktisk kan betegnes for at afsløre de kritiske primtal.

Ifølge forskerne kontrollerede Infineon ikke, at dens moduler ikke var faktorbare, hvorfor masser af enheder nu betragtes som meget sårbare. Desuden advarede forskerne om, at "det nuværende bekræftede antal af sårbare nøgler, der er opdaget, er næsten 760.000, men der er en mulighed for to til tre størrelser med større sårbarhed." Deres komplette forskning vil blive præsenteret senere i denne måned på ACM-konferencen om Computer & Kommunikation Sikkerhed.

Professor Alan Woodward, en kryptografspecialist ved University of Surrey, siger, at der er begrænsninger i angrebene. Efter hans mening er angrebene sandsynligvis kun praktiske mod 1024 bit nøgler og ikke i 2048, da jo højere bit, jo større er antallet, derfor meget sværere at faktorere disse primater.

Jake Williams, tidligere NSA-medarbejder og chef for cybersikkerhedsfirmaet Rendition Sec, teoretiserede to angreb gennem ROCA. Først ved at misbruge kodesigneringscertifikater, der bruges til at godkende, at softwaren kommer fra en pålidelig kilde. For det andet er det muligt at kontrollere, om nøglerne er forsvarsløse ved at besøge https://keychest.net/roca og indtaste den offentlige nøgle derovre.

Han sagde: "Ved hjælp af et kodesignaturcertifikats offentlige nøgle kunne enhver angribende udlede den private nøgle, der tillader dem at underskrive softwaren, der efterligner offeret."
Der er en mulighed for angriberen at narre et TPM (Trusted Platform Module), som er en specialiseret chip på en computer eller en smartphone, der gemmer RSA-krypteringsnøglerne og injicere ondsindede eller upålidelige koder. Williams advarede endvidere: ”TPM bruges til at beskytte koden, der bruges til at starte kernen. Dodging en TPM giver angriberen mulighed for at udføre deres angreb, hvor de virtualiserer værtens operativsystem. Der er et dusin forskellige andre angreb, men denne svaghed i Infineon-chips betragtes som en enorm trussel i HSM'er (hardwaresikkerhedsmoduler) og TPM'er. ”

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

Ifølge de lokale medier er Estlands nationale ID-kortsystem også blevet påvirket af denne svaghed, idet antallet nåede op til 750.000 nu, hvilket udsætter alvorlige trusler om identitetstyveri.

For yderligere at rådgive de berørte brugere tog Microsoft, Infineon og Google friheden til at forblive foran denne åbenbaring og har udsendt advarsler og meddelelser i den foregående uge. Med tilgængeligheden af ​​lapperne, bør den første beskyttelsesindstilling, som brugerne og IT-teamene utvivlsomt bør overveje, være leverandøropdateringer. Forhåbentlig vil frelserne komme med patches til offentligheden i den nærmeste fremtid og redde os alle fra dette Armageddon!