Новый вектор атаки, получивший имя «Marvin Attack», вдохнул новую жизнь в древнюю уязвимость в криптографическом алгоритме RSA. С помощью Marvin злоумышленники могут обойти выпушенные ранее фиксы для бреши, обнаруженной аж в 1998 году.
В теории подобная атака может помочь киберпреступникам расшифровать тексы, подделать подписи и даже получить в открытом виде сессии, записанные на уязвимом TLS-сервере.
Исследователи из Red Hat с помощью стандартного набора «железа» показали, что Marvin можно запустить буквально в течение двух часов. Причём эксперты обращают внимание на широкий охват уязвимости: она затрагивает не только RSA, но и большинство ассиметричных криптографических алгоритмов.
«Несмотря на то что основными целями таких атак будут, безусловно, TLS-серверы, корень проблемы влияет на большинство ассиметричных криптографических алгоритмов: Diffie-Hellman, ECDSA и т. п.», — пишут специалисты.
В Red Hat выделили следующие имплементации, которые находятся в зоне риска:
- CVE-2022-4304 — OpenSSL (на уровне TLS).
- Без CVE-идентификатора — OpenSSL (на уровне API).
- CVE-2023-0361 — GnuTLS (на уровне TLS).
- CVE-2023-4421 — NSS (уровень TLS).
- CVE-2020-25659 — pyca/cryptography.
- CVE-2020-25657 — M2Crypto.
- Без CVE-идентификатора — OpenSSL-ibmca.
- Без CVE-идентификатора — Go.
- Без CVE-идентификатора — GNU MP.
Сам вектор Marvin не получил единый CVE, поскольку отдельные имплементации могут ощутимо варьироваться. Другими словами, сейчас нет и одного патча, который бы разом устранил уязвимость. Исследователи порекомендовали использовал RSA PKCS#1 версии 1.5.