Истражувачи го пробија 1024-битното RSA криптирање во библиотеката GnuPG

Во криптографската библиотека GnuPG е пронајдена критична ранливост, преку која е можно да се пробие криптографскиот алгоритам RSA-1024 и да се открие тајниот RSA клуч за дешифрирање на податоците.

Gnu Privacy Guard (GnuPG или GPG) е популарен софтвер со отворен код, кој се користи за криптирање кај многу оперативни системи како што Microsoft Windows, macOS, RISC OS, Android, Linux и др.

Откриената ранливост со ознаката CVE-2017-7526, му овозможува на потенцијалниот локален напаѓач да изведе т.н. FLUSH+RELOAD “side-channel” напади.

Тимот на истражувачи од неколку високообразовни институции окрила дека математичката метода за шифрирање наречена “left-to-right sliding window”, која се користи кај програмската библиотека libgcrypt за математичкиот дел од криптографијата, овозможува протекување на многу повеќе информации отколку методата “right-to-left sliding window”, со што овозможува целосно откривање на RSA клучот.

За искористување на L3 Cache Side-Channel нападот, потребно е напаѓачот да изврши произволен софтвер на хардверот на кој што се користи RSA клучот.

Нападот му овозможува на потенцијалниот напаѓач откривање на тајниот криптографски клуч од системот преку анализа на шаблоните за искористување на меморијата или преку анализа на електромагнетското зрачење кое се емитира од уредот при процесот на дешифрирање.

Ранливоста на програмската библиотека Libcrypt е поправена во верзијата 1.7.8. Се препорачува инсталација на најнова верзија од библиотеката Libcrypt.

Извор: thehackernews.com

Check Also

Google вели дека продавачите на spyware стојат зад повеќето zero-days што ги открива