Skip to main content

Krack cine? roca este următorul producător de probleme

3000+ Common English Words with British Pronunciation (Mai 2024)

3000+ Common English Words with British Pronunciation (Mai 2024)
Anonim

Sfinte Crap! Primul KRACK și acum ROCA? Presupun că aceasta nu este o săptămână favorabilă pentru „Protectorii tărâmului!”
A fost o săptămână frenetică în lumea cibersecurității. Fisura pe care KRACK a lăsat-o a fost pe punctul de a rezolva, însă, înainte ca experții să o poată rezolva, au fost aruncate chiar și bombe mai mari.

Salutați ROCA, o slăbiciune destul de complicată și deosebit de periculoasă descoperită în cipurile de criptografie utilizate pe scară largă fabricate de o organizație germană care conduce numele Infineon Technologies. Producători renumiți precum Google, Fujitsu, Lenovo, HP, precum și Microsoft au eliminat toate corecțiile pentru software-ul și hardware-ul lor cerând utilizatorilor să actualizeze unde pot, din nou!

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

O revelație recentă a lui Mathy Vanhoef, un cercetător post-doctoral în domeniul cibersecurității, a expus un defect major în protocolul WPA2, care permite oricărui hacker din gama Wi-Fi a victimei să abuzeze de protocolul de securitate între ele folosind atacuri de reinstalare de chei sau ce Vanhoef o numește, tehnica KRACK.

Vanhoef și-a demonstrat concluziile atacând protocolul WPA2 și manipulând strângerea de mână în patru moduri pe un smartphone Android. Atacul său nu s-a limitat doar la recuperarea autentificărilor de autentificare ale victimei, de fapt, potrivit acestuia, orice informație pe care utilizatorul o trimite sau primește este posibilă pentru a decripta. Drept urmare, victima este martora a insecurității comunicării informațiilor sale sensibile, precum numere de cont bancar, numere de carduri de credit, parole, e-mailuri, fotografii etc. prin rețeaua sa Wi-Fi.

Acum, pentru a înțelege semnificația rezultatelor academice referitoare la ROCA, este necesar un rezumat asupra fundamentelor „Criptării cheilor publice”. Pentru început, o cheie publică și una privată provin din două numere prime puternice care se înmulțesc împreună. Aceste numere prime sunt menite să fie păstrate ca un secret în orice moment și ar trebui să fie extrem de dificil pentru un terț să le determine. Este extrem de dificil să presupunem factorii sumei enorme, chiar dacă unul dintre numerele prime a fost deja identificat. Cu toate acestea, oricine poate pune în evidență ambele numere prime originale poate genera cu ușurință o pereche de chei și poate citi mesaje.

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

Cercetătorii de la Centrul de Cercetare despre Criptografie și Securitate, Enigma Bridge,
Universitatea Ca 'Foscari și Universitatea Masaryk, au construit hack-ul ROCA care, din punct de vedere tehnic, este o versiune mai nouă a unei tehnici de lungă durată, cunoscută sub numele de atacul lui Coppermith. ROCA, care reprezintă „Returnarea atacului lui Coppersmith”, depinde de faptul că numărul public partajat sau modulul poate fi de fapt considerat pentru a dezvălui numerele prime critice.

Potrivit cercetătorilor, Infineon nu a verificat că modulele sale nu erau factibile, prin urmare, masele de dispozitive sunt considerate a fi extrem de vulnerabile. Mai mult, cercetătorii au avertizat că „Numărul actual confirmat de chei vulnerabile descoperite este de aproape 760.000, dar există posibilitatea ca între două și trei magnitudini de o vulnerabilitate mai mare.” Cercetarea completă a acestora va fi prezentată mai târziu în această lună la Conferința ACM pe computer și comunicare. Securitate.

Profesorul Alan Woodward, specialist în criptografie la Universitatea din Surrey, afirmă că există limitări la atacuri. În opinia sa, atacurile sunt, practic, doar împotriva tastelor de 1024 biți și nu pe 2048 cu cât biții sunt mai mari, cu atât numărul este mai mare, prin urmare, este mult mai greu de factorizat acele prime.

Jake Williams, fostul personal al ANSA și șeful companiei de cibersecuritate Rendition Sec, a teoretizat două atacuri prin ROCA. În primul rând, prin abuzul de certificate de semnare a codului care sunt utilizate pentru a autentifica faptul că software-ul provine de la o sursă de încredere. În al doilea rând, este posibil să verificați dacă cheile sunt fără apărare, accesând https://keychest.net/roca și introducând cheia publică acolo.

El a spus: „Cu ajutorul cheii publice a unui certificat de semnare a codului, orice atacator ar putea deriva cheia privată care să le permită să semneze software-ul care imită victima.”
Există posibilitatea ca atacatorul să păcălească un TPM (Modul de platformă de încredere), care este un cip specializat pe un computer sau un smartphone care stochează cheile de criptare RSA și să injecteze coduri rău intenționate sau de încredere. Williams a avertizat în continuare: „TPM-ul este folosit pentru a proteja codul care este folosit pentru a porni nucleul. Evitarea unui TPM permite atacatorului să-și efectueze atacul acolo unde virtualizează sistemul de operare al gazdei. Există o duzină de varietăți de alte atacuri, cu toate acestea, această slăbiciune în cipurile Infineon sunt considerate o amenințare enormă în HSMs (Hardware Security Modules) și TPMs. "

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

Potrivit presei locale, sistemul național de cărți de identitate al Estoniei a fost afectat și de această slăbiciune, numerele ajungând până la 750.000 până acum, expunând amenințări grave de furt de identitate.

Pentru a sfătui în continuare utilizatorii în cauză, Microsoft, Infineon și Google și-au luat libertatea de a rămâne în fața acestei revelații și au emis avertismente și notificări în săptămâna precedentă. Odată cu disponibilitatea patch-urilor, prima opțiune de salvgardare pe care utilizatorii și echipele IT ar trebui să o țină cont, fără îndoială, sunt actualizările furnizorilor. Sperăm că salvatorii vor veni cu peticele pentru publicul larg în viitorul apropiat și ne vor salva pe toți de acest Armageddon!