Santa merda! Primer KRACK i ara ROCA? Suposo que aquesta no és una setmana favorable per a "Els protectors del regne!"
Ha estat una setmana frenètica al món de la ciberseguretat. L'esquerda que va deixar KRACK va ser a punt de solucionar-se, però, abans que els experts poguessin solucionar-ho, es van caure bombes encara més grans.
Saluda a ROCA, una debilitat força complicada i extraordinàriament perillosa descoberta en xips de criptografia àmpliament usats fabricats per una organització alemanya que porta el nom d’Infineon Technologies. Fabricants de renom com Google, Fujitsu, Lenovo, HP, així com Microsoft, han eliminat totes les solucions del seu programari i maquinari rellevant i demanen als usuaris que actualitzin allà on poden tornar a fer-ho.
Una recent revelació de Mathy Vanhoef, investigador postdoctoral en ciberseguretat, va exposar un important defecte en el protocol WPA2 que permet que qualsevol pirata informàtic de la víctima Wi-Fi pugui abusar del protocol de seguretat entre ells mitjançant l'ús de claus de reinstalació o Vanhoef l’anomena, la tècnica KRACK.
Vanhoef va demostrar les seves troballes atacant el protocol WPA2 i manipulant la tensió de mans de quatre maneres en un smartphone Android. El seu atac no es va limitar a recuperar només les credencials d’inici de sessió de la víctima, de fet, segons ell, qualsevol informació que l’usuari envia o rep és possible per desxifrar. Com a resultat, la víctima és testimoni de la inseguretat de comunicar la seva informació sensible, com ara números de compte bancari, números de targeta de crèdit, contrasenyes, correus electrònics, fotos, etc. a través de la seva xarxa Wi-Fi.
Ara per comprendre la importància de les conclusions acadèmiques sobre ROCA, cal fer un resum sobre els fonaments del "Encriptació de claus públiques". Per començar, una clau pública i una privada s'originen a partir de la multiplicació de dos nombres primers. Aquests números primers es mantenen com a secrets en tot moment i hauria de ser extremadament difícil per a un tercer determinar-los. És extremadament difícil presumir els factors de l’enorme suma, fins i tot si ja s’ha identificat un dels nombres primers. No obstant això, qualsevol persona que pugui aferrar-se a tots dos números primers originals pot generar fàcilment una parella de claus i llegir missatges.
Els investigadors del Centre de Recerca en Criptografia i Seguretat, Enigma Bridge,
La Universitat Ca 'Foscari i la Universitat Masaryk van construir el hack ROCA que tècnicament és una versió més recent d'una tècnica de llarga durada coneguda com l'atac de Coppersmith. ROCA, que significa el "retorn de l'atac de Coppersmith", depèn del fet que el número compartit públicament o el mòdul es pugui tenir en compte per revelar els números primers crítics.
Segons els investigadors, Infineon no va comprovar que els seus mòduls no fossin factibles, per tant, ara es considera que les masses de dispositius són molt vulnerables. A més, els investigadors van advertir que "El nombre actual confirmat de claus vulnerables descobertes és de prop de 760.000, però hi ha possibilitat de dos a tres magnituds de major vulnerabilitat". La seva investigació completa es presentarà a finals de mes a la Conferència ACM sobre Informàtica i Comunicació. Seguretat.
El professor Alan Woodward, especialista en criptografia de la Universitat de Surrey, afirma que hi ha limitacions als atacs. Segons la seva opinió, els atacs probablement només són pràctics contra tecles de 1024 bits i no el 2048, com més grans siguin els bits, més gran és el nombre, per tant, és molt més difícil tenir en compte aquestes primes.
Jake Williams, antic personal de la NSA i cap de la companyia de ciberseguretat Rendition Sec, va teoritzar dos atacs a través de ROCA. Primer, abusant dels certificats de signatura de codi que s’utilitzen per autentificar que el programari prové d’una font fiable. En segon lloc, és possible comprovar si les claus estan indefenses visitant https://keychest.net/roca i introduint la clau pública que hi ha aquí.
Va dir, "Amb l'ajuda de la clau pública d'un certificat de signatura de codi, qualsevol atacant podria obtenir la clau privada que els permeti signar el programari que està imitant la víctima."
Hi ha la possibilitat que l’atacant enganyi un TPM (Mòdul de plataforma de confiança) que és un xip especialitzat en un ordinador o un telèfon intel·ligent que emmagatzema les claus de xifrat RSA i que injecti codis maliciosos o no fiables. Williams va advertir, a més, "El TPM s'utilitza per salvaguardar el codi que s'utilitza per arrencar el nucli. Dodging a TPM permet a l'atacant realitzar el seu atac on virtualitzen el sistema operatiu de l'amfitrió. Hi ha una dotzena de varietats d’atacs, però, aquesta debilitat en els xips Infineon es considera una enorme amenaça en els HSMs (Hardware Security Modules) i els TPM. "
Segons els mitjans locals, el sistema nacional de targetes d’identitat d’Estònia també s’ha vist afectat per aquesta debilitat, ja que els números arribaven fins als 750.000, exposant severes amenaces de robatori d’identitat.
Per assessorar més els usuaris afectats, Microsoft, Infineon i Google van tenir la llibertat de mantenir-se al davant d'aquesta revelació i han publicat avisos i avisos a la setmana anterior. Amb la disponibilitat dels pedaços, la primera opció de salvaguarda que els usuaris i els equips informàtics haurien de tenir en compte, sens dubte, són les actualitzacions dels venedors. Amb sort, els salvadors arribaran amb els pegats per al públic en un futur pròxim i ens estalvien tots d’aquest Armageddon!