Skip to main content

Krack quem? roca é o próximo criador de problemas

AO VIVO: Record News (Pode 2024)

AO VIVO: Record News (Pode 2024)
Anonim

Puta merda! Primeiro KRACK e agora ROCA? Acho que esta não é uma semana favorável para "Os protetores do reino!"
Foi uma semana frenética no mundo da segurança cibernética. A rachadura que KRACK deixou para trás estava à beira de uma correção no entanto antes que os especialistas pudessem resolvê-lo, bombas ainda maiores foram descartadas.

Diga olá à ROCA, uma fraqueza bastante complicada e excepcionalmente perigosa descoberta em chips de criptografia amplamente usados ​​fabricados por uma organização alemã que opera com o nome de Infineon Technologies. Fabricantes de renome, como Google, Fujitsu, Lenovo, HP e Microsoft, lançaram correções para seus softwares e hardwares relevantes, pedindo a seus usuários que atualizem onde puderem, novamente!

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

Uma revelação recente de Mathy Vanhoef, pesquisadora de Pós-Doutorado em segurança cibernética, expôs uma grande falha no protocolo WPA2 que permite que qualquer hacker dentro da faixa de Wi-Fi da vítima abuse do protocolo de segurança entre eles usando Key Reinstallation Attacks ou o que Vanhoef está chamando isso, a técnica KRACK.

Vanhoef demonstrou suas descobertas atacando o protocolo WPA2 e manipulando o handshake de 4 vias em um smartphone Android. Seu ataque não se limitou a recuperar credenciais de login da vítima apenas, na verdade, de acordo com ele qualquer informação que o usuário envia ou recebe é possível descriptografar. Como resultado, a vítima testemunha a insegurança de comunicar suas informações confidenciais, como números de contas bancárias, números de cartões de crédito, senhas, e-mails, fotos etc., por meio de sua rede Wi-Fi.

Agora, para compreender o significado das descobertas acadêmicas sobre a ROCA, é necessário um resumo dos fundamentos da “Criptografia de chave pública”. Para começar, uma chave pública e uma privada são originadas de dois números primos pesados ​​sendo multiplicados juntos. Esses números primos devem ser mantidos como um segredo em todos os momentos e deve ser extremamente desafiador para um terceiro determiná-los. É extremamente difícil presumir os fatores da enorme soma, mesmo que um dos números primos já tenha sido identificado. No entanto, qualquer um que consiga prender esses dois números primos originais pode facilmente gerar um par de chaves e ler mensagens.

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

Os pesquisadores do Centro de Pesquisa em Criptografia e Segurança, Enigma Bridge,
A Universidade Ca 'Foscari e a Universidade Masaryk construíram o hack ROCA, que tecnicamente é uma versão mais recente de uma técnica antiga conhecida como ataque do Coppersmith. ROCA, que significa "Return of Coppersmith's Attack", depende do fato de que o número publicamente compartilhado ou o módulo, pode realmente ser fatorado para revelar os números primos críticos.

De acordo com os pesquisadores, a Infineon não verificou se seus módulos não eram fatoráveis, portanto, as massas de dispositivos agora são consideradas altamente vulneráveis. Além disso, os pesquisadores alertaram que “o atual número confirmado de chaves vulneráveis ​​descobertas é de quase 760.000, mas existe a possibilidade de duas a três magnitudes de maior vulnerabilidade”. Sua pesquisa completa será apresentada no final deste mês na ACM Conference on Computer & Communication. Segurança.

O professor Alan Woodward, especialista em criptografia da Universidade de Surrey, afirma que existem limitações aos ataques. Em sua opinião, os ataques provavelmente são apenas práticos contra chaves de 1024 bits e não em 2048, quanto mais altos os bits, maior o número, portanto, muito mais difícil de fatorar esses primos.

Jake Williams, ex-funcionário da NSA e chefe da empresa de segurança cibernética Rendition Sec, teorizou dois ataques através da ROCA. Primeiro, abusando dos certificados de assinatura de código que são usados ​​para autenticar que o software está vindo de uma fonte confiável. Segundo, é possível verificar se as chaves estão indefesas, acessando https://keychest.net/roca e inserindo a chave pública ali.

Ele disse: "Com a ajuda de uma chave pública de certificado de assinatura de código, qualquer invasor pode derivar a chave privada permitindo que eles assinem o software que está imitando a vítima".
Existe a possibilidade de o invasor enganar um TPM (Trusted Platform Module), que é um chip especializado em um computador ou smartphone, que armazena as chaves de criptografia RSA e injetar códigos maliciosos ou não confiáveis. Williams avisou ainda: “O TPM é usado para proteger o código que é usado para inicializar o kernel. Desviar-se de um TPM permite que o invasor realize seu ataque, onde virtualizam o sistema operacional do host. Há uma dúzia de variedades de outros ataques, no entanto, essa fraqueza nos chips da Infineon é considerada uma enorme ameaça nos HSMs (Hardware Security Modules) e TPMs. ”

Use o Ivacy VPN para evitar que hackers acessem seus dados privados.

De acordo com a mídia local, o sistema nacional de carteiras de identidade da Estônia também foi afetado por essa fraqueza, com os números chegando a 750.000 até agora, expondo ameaças graves de roubo de identidade.

Para aconselhar ainda mais os usuários em questão, a Microsoft, a Infineon e o Google tomaram a liberdade de ficar à frente dessa revelação e publicaram avisos e avisos na semana anterior. Com a disponibilidade dos patches, a primeira opção de proteção que os usuários e as equipes de TI devem, sem dúvida, considerar são atualizações de fornecedores. Esperançosamente, os salvadores virão com os remendos para o público geral no futuro próximo e nos salvarão deste Armagedon!