Security Week 2212: взлом шифрования методом Ферма

Security Week 2212: взлом шифрования методом Ферма
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.

tnifaxy3reg8a_uqvmu2svwnqji.jpeg

Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».

Слабый алгоритм шифрования является частью библиотеки SafeZone в ее базовой версии. Библиотека в свое время была разработана компанией Inside Secure. Эта организация в ходе череды корпоративных поглощений стала частью компании Rambus в 2019 году. По словам представителя Rambus, данная версия SafeZone была признана устаревшей еще до слияния, а современная библиотека отвечает американскому стандарту FIPS-140.

Ключи шифрования в любой версии алгоритма RSA генерируются с использованием двух достаточно больших простых чисел. Ханно Бок обнаружил, что в уязвимой версии SafeZone эти два числа максимально близки друг к другу. Если разница между простыми числами относительно небольшая, ключ шифрования можно найти при помощи тривиального метода факторизации , разработанного математиком Пьером Ферма в 1638 году. Такой способ разложения на множители позволяет быстро определить простые числа, ставшие основой ключа, если разница между ними небольшая. Если числа значительно различаются, такой метод не сработает.

Исследователь нашел два примера коммерческих решений, где библиотека SafeZone используется до сих пор, — это принтеры производителей Canon и Fujifilm. Там уязвимый алгоритм применяется для генерации сертификата. Чисто теоретически атакующий может расшифровать обмен данными между пользователем и принтером, если перехватит зашифрованный трафик. Уязвимости в принтерах был присвоен идентификатор CVE-2022-26320 . Судя по бюллетеню Fujifilm, в устройствах этой компании проблема решается переключением на другой алгоритм шифрования, который имеется в наличии и готов к использованию, но не задействован по умолчанию.
safezone
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!