Ti bokca! Prvo KRACK, a sada ROCA? Izgleda da ovo nije povoljan tjedan za "Zaštitnike carstva!"
Bio je mahnit tjedan u svijetu kibernetičke sigurnosti. Pukotina koju je KRACK ostavio na rubu je otklona, no prije nego što su je stručnjaci uspjeli riješiti, bačene su još veće bombe.
Pozdravite ROCA, prilično komplicirana i izuzetno opasna slabost otkrivena u široko korištenim kriptografskim čipovima proizvedenim od strane njemačke organizacije koja nosi naziv Infineon Technologies. Poznati proizvođači poput Google-a, Fujitsu-a, Lenovo-a, HP-a kao i Microsofta izbacili su ispravke za svoj relevantni softver i hardver, tražeći od svojih korisnika da ažuriraju gdje mogu i opet!
Nedavno otkriće Mathy Vanhoef, post-doktorskog istraživača kibernetičke sigurnosti, otkrilo je veliku pogrešku u WPA2 protokolu koji omogućuje bilo kojem hakeru u Wi-Fi rasponu žrtve da zloupotrebljava sigurnosni protokol između njih koristeći Key Reinstallation Attacks ili što već Vanhoef ga zove, tehnika KRACK.
Vanhoef je pokazao svoja otkrića napadajući protokol WPA2 i manipulirajući četverostrukim stiskom ruke na Android pametnom telefonu. Njegov napad nije bio ograničen samo na vraćanje vjerodajnica za prijavu žrtve, zapravo je, prema njemu, bilo koji podatak koji korisnik pošalje ili primi moguće dešifrirati. Kao rezultat toga, žrtva svjedoči nesigurnosti u komuniciranju svojih osjetljivih podataka kao što su brojevi bankovnih računa, brojevi kreditnih kartica, lozinke, e-poruke, fotografije itd. Putem njegove Wi-Fi mreže.
Sada da bismo shvatili značaj akademskih nalaza u vezi s ROCA-om, potreban je sažetak o osnovama "šifriranja javnog ključa". Za početak, javni i privatni ključ potječu od dva ogromna glavna broja koja se množe zajedno. Te bi prve brojeve trebalo čuvati kao tajnu u svakom trenutku, a trećoj strani bi trebalo biti izuzetno izazovno odrediti ih. Izuzetno je teško pretpostaviti čimbenike ogromne svote, čak i ako je jedan od glavnih brojeva već identificiran. Bez obzira na to, svatko tko se može držati oba ova originalna glavna broja lako može generirati par ključeva i čitati poruke.
Istraživači iz Centra za istraživanje kriptografije i sigurnosti, most Enigma,
Sveučilište Ca 'Foscari i Sveučilište Masaryk konstruirali su ROCA hack što je tehnički novija verzija višegodišnje tehnike poznate kao Coppersmith-ov napad. ROCA, koja označava "Povratak Coppersmithovog napada", ovisi o činjenici da se javno dijeljeni broj ili modul zapravo mogu uzeti u obzir radi otkrivanja kritičnih pravih brojeva.
Prema istraživačima, Infineon nije provjerio jesu li njegovi moduli nepodnošljivi, pa se mnoštvo uređaja sada smatra vrlo ranjivim. Nadalje, istraživači su upozorili da je "trenutno otkriveni broj otkrivenih ranjivih ključeva gotovo 760 000, ali postoji mogućnost od dvije do tri veličine veće ranjivosti." Njihova cjelokupna istraživanja bit će predstavljena kasnije ovog mjeseca na ACM konferenciji o računalu i komunikaciji Sigurnost.
Profesor Alan Woodward, stručnjak za kriptografiju na Sveučilištu u Surreyu, tvrdi da za napade postoje ograničenja. Prema njegovom mišljenju napadi su vjerojatno praktični samo na 1024 bitne tipke, a ne na 2048. što su bitovi veći, to je veći i njihov broj, pa je stoga mnogo teže faktoriti te primese.
Jake Williams, bivši djelatnik NSA-e i šef tvrtke za cyber-sigurnost Rendition Sec, teoretizirao je dva napada putem ROCA-e. Prvo, zloupotrebom certifikata za potpisivanje koda koji se koriste za provjeru autentičnosti da softver dolazi iz pouzdanog izvora. Drugo, moguće je provjeriti jesu li ključevi bespomoćni ako posjetite https://keychest.net/roca i tamo unesete javni ključ.
Rekao je: "Uz pomoć javnog ključa potvrde o potpisivanju koda, svaki napadač mogao bi dobiti privatni ključ koji im omogućuje potpisivanje softvera koji oponaša žrtvu."
Postoji mogućnost da napadač zavara TPM (Trusted Platform Module) koji je specijalizirani čip na računalu ili pametnom telefonu koji pohranjuje RSA ključeve za šifriranje i ubrizgava zlonamjerne ili nepouzdane kodove. Williams je nadalje upozorio: „TPM se koristi za zaštitu koda koji se koristi za pokretanje kernela. Izbacivanje TPM-a omogućava napadaču da izvodi napad tamo gdje virtualiziraju operativni sustav domaćina. Postoji desetak različitih napada, međutim, ta se slabost u Infineon čipovima smatra ogromnom prijetnjom HSM-a (Hardware Security Modules) i TPM-a. "
Prema lokalnim medijima, na slabost Estonije utjecao je i taj sustav nacionalnih ličnih karata, te su brojke do sada dosezale do 750 000, izlažući ozbiljne prijetnje krađe identiteta.
Kako bi dodatno savjetovali zabrinute korisnike, Microsoft, Infineon i Google uzeli su slobodu da ostanu ispred ove objave i izneli su upozorenja i obavijesti u prethodnom tjednu. Uz dostupnost zakrpa, prva opcija zaštite koju bi korisnici i IT timovi nesumnjivo trebali razmotriti su ažuriranja dobavljača. Nadamo se da će spasitelji u skoroj budućnosti doći sa zakrpama za širu javnost i spasiti nas sve iz ovog Armagedona!