Os pesquisadores dizem que o código defeituoso prejudica as chaves de criptografia como fazer dinheiro com a mineração bitcoin

Pesquisadores dizem ter identificado código criptográfico com defeito em microchips feitas desde 2012 por Infineon Technologies, colocando riscos para smartcards emitidos pelo governo, laptops de consumo, tokens de autenticação e muito mais.

A fraqueza, CVE-2017-15361, poderiam permitir que invasores para calcular uma chave de criptografia privada com base na chave pública bitcoin livre hack. O erro é notório porque a criptografia de chave pública é projetado para assegurar que este cenário exato não acontece, de acordo com pesquisadores do Centro de Pesquisa em Criptografia e Segurança da Universidade de Masaryk na República Checa; Ponte Enigma, uma empresa no Reino Unido, e da Universidade Ca’ Foscari em Veneza, Itália.

A descoberta afeta uma ampla gama de processos em que a criptografia é utilizada, incluindo assinatura de software, TLS / SSL, PGP e até mesmo cartões de identificação emitidos pela Estónia.


Ele foi apelidado ROCA, uma abreviatura de "Retorno do ataque do Coppersmith," parte do título do trabalho acadêmico dos pesquisadores.

Não parece que o erro foi intencional como se para dar as agências de espionagem, como a NSA uma vantagem em vigilância eletrônica bitcoin conferência. O erro é "não um backdoor," escreve Matthew Green, um criptógrafo e professor da Johns Hopkins University, no Twitter. "É simplesmente estúpido." ampla Impacto

O impacto pode ser grande, dizem os pesquisadores bitcoin preço atual na Índia. Até o momento, 760.000 chaves públicas RSA vulneráveis ​​foram descobertos, "mas possivelmente até dois a três magnitudes são mais vulneráveis," eles escrevem.

"Os chips são vulneráveis ​​penetrante e não necessariamente vendido directamente pela Infineon Technologies AG, como as batatas fritas podem ser incorporados dentro de dispositivos de outros fabricantes," eles escrevem em um boletim.

"A vulnerabilidade Infineon RSA (#ROCA) deve ser seguido cuidadosamente," escreve Kauto Huopio, especialista-chefe da National Cyber ​​Security Center da Finlândia. "Poderia ser potencialmente muito, muito mais do que cartões de identificação da Estónia."

Para piorar a situação, os atacantes não precisa de acesso a um dispositivo físico bitcoin confirmações. Eles simplesmente precisam da chave pública e, em seguida, a capacidade de interceptar o tráfego criptografado com o par de chaves vulneráveis ganhar dinheiro bitcoin mineração. Patches Implantado

A vulnerabilidade foi descoberta em janeiro, e Infineon foi informado em Fevereiro de bitcoin preço de 2014. A empresa lançou um patch firmware em 10 de outubro Cara menambang bitcoin Grátis. Que corrige remendo chips de dentro de seu Trusted Platform Module, um tipo de controlador que é usado para armazenar informações altamente confidenciais, como senhas, certificados e chaves de criptografia.

Uma das entidades mais afetadas é o governo da Estónia, que emitiu cartões de 750.000 de identidade, autorizações de residência e IDs digitais criados desde Outubro de 2014, com o www software defeituoso bitcoin org. Ele lançou um programa para atualizar o software nos cartões notícias bitcoin locais. Riscos calculados

chaves de criptografia públicas e privadas são múltiplos de números primos muito grandes. A vulnerabilidade pode permitir que um invasor "fator" uma chave de criptografia pública, dividi-lo em esses números primos. Essa informação poderia, então, usada para calcular a chave privada. Os pesquisadores não ter lançado seu método de factoring devido aos riscos em curso.

O comprimento da chave que importa, no entanto, porque aumenta a quantidade de tempo e poder de computação necessário para levar uma chave. Mas os pesquisadores dizem que o ataque vai praticamente trabalhar contra chaves que são menos de 2.048 bits.

"O preço do pior caso da fatoração em uma instância c4 computação Amazon é de US $ 76 para a chave de 1024 bits e cerca de US $ 40.000 para a chave de 2048 bits," eles escrevem. Um comprimento de bits de chave de 4.096 é "Não praticamente factorizar agora, mas pode tornar-se isso, se o ataque é melhorada," acrescentam.

Embora a fraqueza algorítmica não é descrita, não é dependente de um gerador de números pseudo-aleatório problemática, dizem os pesquisadores. PRNGs são cruciais para criptografia e têm sido um alvo para a corrupção por agências de espionagem.

Em dezembro de 2013, a Reuters informou que a empresa de segurança RSA EUA recebeu US $ 10 milhões do NSA para usar uma fórmula intencionalmente falho em seu software de criptografia. A fórmula números aleatórios gerados, mas as falhas deu a NSA uma porta secreta para o craqueamento de criptografia. Como Agir

Os pesquisadores dizem que, porque a vulnerabilidade existe na "on-chip biblioteca de software" e não se restringe a um grupo específico de produtos, a única maneira de descobrir se há um risco é testar as chaves RSA que são criados por dispositivos.

"Recomenda-se testar também as chaves já em uso," eles escrevem. "Acreditamos que as ferramentas são muito precisos gráfico bitcoin preço. É altamente improvável que uma chave segura seria sinalizado, bem como que uma chave vulneráveis ​​iria ser desperdiçada."