Новый метод атаки извлекает ключи шифрования RSA в течение секунд

Новый метод атаки извлекает ключи шифрования RSA в течение секунд

Новый метод атаки извлекает ключи шифрования RSA в течение секунд

На прошлой неделе прошла конференция по безопасности Usenix. Одним из интересных исследований на ней поделились специалисты Государственного университета Джорджия (GSU) — они подробно описали новый метод извлечения ключей шифрования из электронных устройств. Отличительной особенностью этого метода является его скорость — ключи извлекаются гораздо быстрее, чем при использовании уже известных методов.

Разработанный экспертами метод завязан на записи электромагнитных излучений, исходящих от устройства в момент, когда совершается операция шифрования или дешифрования.

Сама техника далеко не нова, она была подробно описана еще в конце 90-х годов. И за последние годы также были представлены несколько документов, рассказывающих про методы анализа электромагнитных волн для вычисления и утечки ключей шифрования.

Однако описанные в 90-е методы категорически не подходят для совершения подобных атак на современные устройства вроде смартфонов или компьютеров.

Теперь же исследователи Государственного университета Джорджия подробно описали новый способ, который поможет получить ключи шифрования RSA в течение нескольких секунд. Атака основана на отслеживании короткого окна электромагнитных волн, которые исходят в момент осуществления одной операции расшифровки.

Специалисты GSU утверждают, что их метод может получить от 95.7 % до 99.6 % ключа шифрования RSA, при этом атака занимает менее одной секунды.

Они протестировали свою атаку на алгоритм шифрования RSA, который поддерживает широко используемая библиотека OpenSSL версии 1.1.0g (последняя версия на момент исследования). Исследовательская группа заявила, что восстановила ключи шифрования двух смартфонов — Alcatel Ideal и Samsung Galaxy Centura.

У атаки есть тот же недостаток, что у нее предшественников — она по-прежнему требует находиться к устройству достаточно близко.

С более подробным техническим описанием можно ознакомиться в документе экспертов «One&Done: A Single-Decryption EM-Based Attack on OpenSSL's Constant-Time Blinded RSA».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В реализациях LTE и 5G нашли более 100 уязвимостей

Группа исследователей раскрыла подробности более 100 уязвимостей, затрагивающих реализации LTE и 5G. Злоумышленники могут использовать эти бреши для ограничения доступа к сервисам и получения контроля над ядром сотовой сети.

Специалисты нашли в общей сложности 119 уязвимостей, которым присвоены 97 уникальных идентификаторов CVE. Они охватывают семь реализаций LTE (Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN) и три реализации 5G (Open5GS, Magma, OpenAirInterface).

Результаты исследования представлены в отчёте «RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces» (PDF).

«Каждую из выявленных уязвимостей можно использовать для  вывода из строя всех сотовых коммуникаций (телефонных звонков, сообщений и передачи данных) в масштабах целого города», — отмечают исследователи.

«Условный атакующий может выводить из строя узлы управления мобильностью (MME) в сетях LTE или функции управления доступом и мобильностью (AMF) в сетях 5G. Для этого нужно отправить всего один небольшой пакет данных через сеть, при этом нет необходимости использовать сим-карту или проходить аутентификацию».

 

Экспертам удалось наткнуться на бреши в ходе экспериментов с фаззингом, объектом которого стали интерфейсы Radio Access Network (RAN), способные принимать данные напрямую от мобильных устройств и базовых станций.

Исследователи подчеркнули, что многие из выявленных уязвимостей связаны с переполнением буфера и ошибками управления памятью, которые могут быть использованы для проникновения в ядро сотовой сети.

Это, в свою очередь, позволяет злоумышленникам отслеживать местоположение абонентов и получать данные о соединении в масштабах города. Соответствующий эксплойт открывает возможность для целевых атак на конкретных пользователей.

Кроме того, проблемы делятся на две основные категории:

  1. Те, которые могут быть использованы любым неавторизованным мобильным устройством.
  2. Те, которые могут эксплуатироваться злоумышленником, получившим контроль над базовой станцией или фемтосотой.

Из 119 обнаруженных уязвимостей:

  • 79 касались реализации MME,
  • 36 — реализации AMF,
  • 4 — реализации SGW.

Кроме того, 25 уязвимостей позволяли проводить атаки на предаутентификацию в Non-Access Stratum (NAS) с любого произвольного мобильного устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru