RSA-шифрование «раскололи» электричеством
Трое ученых из Мичиганского университета (США) сумели восстановить 1024-битный закрытый ключ шифрования RSA за 100 часов, используя кластер из восьми десятков компьютеров на базе процессора Pentium 4. Исследователи обнаружили, что могут заставить шифрующее устройство отдать закрытый ключ в чистом виде, всего лишь варьируя напряжение питания.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Алгоритм шифрования RSA считается одним из наиболее стойких ко взлому: достаточно сказать, что подбор 768-битного закрытого ключа RSA на однопроцессорном ПК займет около полутора тысяч лет. Помимо собственно шифрования, алгоритм RSA широко используется для проведения безопасных транзакций в Интернете, защиты электронных материалов, цифровой подписи программ и многих других целей.
Однако, как показали Тодд Остин (Todd Austin), Валерия Бертако (Valeria Bertacco) и Андреа Пелигрини (Andrea Pellegrini) из Мичиганского университета, взламывать RSA в лоб вовсе не обязательно. Ученые обнаружили уязвимость в библиотеке с открытыми исходными текстами OpenSSL, а именно в той ее части, которая выполняет авторизацию с использованием алгоритма шифрования с открытым ключом RSA. Слабое место в алгоритме коррекции ошибок приводит к тому, что искажение одного бита при операции умножения вынуждает шифрующее устройство отправлять клиенту 4 бита своего закрытого ключа в незашифрованном виде. Исследователи соорудили недорогой прибор, генерирующий нужные ошибки вычисления путем изменения напряжения питания шифрующего устройства, которым послужил встраиваемый компьютер на базе процессора Sparc и операционной системы Linux, и стали собирать утекающие в сеть в чистом виде биты закрытого ключа. Набрав около 9’000 сетевых сообщений, они прогнали полученные данные на кластере из 81 компьютера Pentium 4 с частотой 2,4 ГГц и восстановили 1024-битный закрытый ключ шифрования RSA за 104 часа.
Как отмечают сами исследователи, найденная ими уязвимость вряд ли серьезно угрожает серверам, поскольку для ее использования требуется физический доступ к компьютеру. Однако такой метод вполне может применяться для взлома бытовых устройств, наподобие проигрывателей Blu-ray дисков. Впрочем, ученые утверждают, что найденная ими уязвимость легко и полностью устраняется коррекцией алгоритма обработки ошибок.
Более подробно с результатами исследования можно ознакомиться в докладе (PDF) авторов
, который будет представлен 10 марта на дрезденской конференции Design Automation and Test .
По материалам сайтов theregister_co_uk и Мичиганского университета
Добавлено:Заяц Energizer оказался «троянским конем»
Исследователи из центра быстрого реагирования US-CERT (Computer Emergency Readiness Team) при министерстве внутренней безопасности США обнаружили, что зарядные USB-устройства компании Energizer устанавливают на ПК пользователей, кроме безобидной программы для управления, троянец, который открывает потенциальным злоумышленникам удаленный доступ к системе.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По сообщениям CERT, уязвимости подвержены системы Windows, причем подозрительный модуль ожидает команд на порту 7777. Устранить уязвимость довольно легко для опытных пользователей, но эксперты отмечают, что сама ситуация появления троянца в программе из доверенного источника довольно необычна. Большинство пользователей, скорее всего, не придаст значения предупреждениям, которые появятся, когда система безопасности Windows Vista или Windows 7 выдаст предупреждение об открытом порте.
Компания Symantec, которая также исследовала зараженное ПО от Energizer, не столь категорична в оценках. Во-первых, программа поставляется не в комплекте с зарядным устройством, а распространяется через сайт производителя, поэтому число пострадавших должно быть намного меньше, чем общее число проданных зарядных устройств Energizer DUO. Во-вторых, вредоносная природа модуля, открывающего порт для приема команд, доподлинно не подтверждена. Тем не менее, троянец уже получил обозначение Troj/Bckdr-RBF.
Проведенное компанией Symantec расследование показало, что файлы программы от Energizer были скомпилированы 10 мая 2007 г. Хотя сейчас трудно утверждать, что вредоносные составляющие присутствовали в программе с самого начала, эксперты Symantec склоняются именно к таким выводам. Судя по всему, потенциально вредоносный модуль был разработан за пределами США и включен в комплект управляющей программы сознательно – создатель установочного пакета явно знал, что делает. Как бы то ни было, мало кто захочет, чтобы зарядное USB-устройство для аккумуляторов само загружало и запускало файлы, либо передавало их наружу без ведома владельца компьютера. Специалисты US-CERT, например, опасаются, что злополучная программа была написана где-нибудь в Китае, а вредоносные модули включены специально с разведывательными целями.
По материалам сайта Yahoo!News и специального бюллетеня антивирусной компании Sophos.