Výzkumníci z Masarykovy univerzity (Centre for Research on Cryptography and Security) a z dalších dvou zahraničních týmů objevili zranitelnost v procesu generování RSA klíčů, který se odehrává v softwarové knihovně implementované například v kryptografických čipových kartách, bezpečnostních tokenech a dalších hardwarových čipech vyrobených společností Infineon Technologies AG.
Zranitelnost umožňuje praktický faktorizační útok, při kterém útočník dokáže vypočítat soukromou část RSA klíče. Útok je možný pro běžně používané délky klíče, včetně 1024 a 2048 bitů, a ovlivňuje čipy vyrobené již v roce 2012, které jsou v současnosti běžně využívané. Hlavní dodavatelé takovýchto zařízení, mezi které patří například společnosti Microsoft, Google, HP, Lenovo a Fujitsu, již vydali aktualizace softwaru a pokyny pro zmírnění jejich dopadů.
Kompletní detaily včetně faktorizační metody budou zveřejněny 30. října 2017 na konferenci ACM CCS v článku "The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli" (ROCA).
DOPAD ZRANITELNOSTI
Vzdálený útočník může z hodnoty veřejného klíče spočítat privátní RSA klíč. Soukromý klíč může být zneužit k podvržení identity legitimního vlastníka, dešifrování citlivých zpráv, padělání podpisů (například pro vydávání softwaru) a další související útoky.
CVE
CVE-2017-15361
ODKAZY
https://keychest.net/roca
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
http://wccftech.com/roca-worse-krack-crypto-keys-risk/