Compartir


Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos.

Gnu Privacy Guard (GnuPG o GPG) es un popular software de cifrado de código abierto utilizado por muchos sistemas operativos de Linux y FreeBSD así como Windows y macOS X.

La vulnerabilidad, identificada como CVE-2017-7526, reside en la librería criptográfica LibgCrypt utilizada por GnuPG, y es propensa a un ataque local de canal lateral FLUSH + RELOAD.

Los autores de la investigación titulada “Sliding right into disaster: Left-to-right sliding windows leak” [PDF] fueron Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange y Yuval Yarom. El equipo encontró que el método de “ventana deslizante de izquierda a derecha”, utilizado por la librería LibgCrypt, filtra información más significativa sobre bits de exponentes que de “derecha a izquierda”, lo que permite la recuperación de la clave RSA completa.

Es de hacer notar que de todos modos, L3 Cache Side-Channel Attack requiere que un atacante ejecute software arbitrario en el software/hardware donde se almacena la clave RSA privada. El ataque permite que un atacante extraiga la clave privada de un sistema analizando el patrón de utilización de la memoria o las salidas electromagnéticas del dispositivo, que se emiten durante el proceso de descifrado.

Los investigadores también han proporcionado evidencia de que el mismo ataque de canal lateral también funciona contra RSA-2048, aunue que requieren moderadamente más computación que RSA-1024.

“En la práctica, hay formas más fáciles de acceder a las claves privadas que montar este ataque de canal lateral. Sin embargo, en equipos con máquinas virtuales, este ataque puede ser utilizado por una máquina virtual para robar claves privadas de otra VM”, informan desde LibgCrypt.

Libgcrypt ha publicado una corrección para el problema en LibgCrypt versión 1.7.8 y Debian y Ubuntu ya han actualizado su biblioteca con la última versión de LibgCrypt.

Fuente: The Hacker News




Source link

Dejar una respuesta