Damián Digital

Una falla grave de seguridad permite a los piratas informáticos recuperar claves RSA privadas

Microsoft, Google, Lenovo, HP y Fujitsu advierten a sus clientes de una vulnerabilidad potencialmente grave en la biblioteca criptográfica RSA ampliamente utilizada por el fabricante alemán de semiconductores Infineon Technologies.

Es de destacar que esta vulnerabilidad relacionada con criptografía (CVE-2017-15361) no afecta la criptografía de curva elíptica y el estándar de cifrado en sí, sino que reside en la implementación de la generación de pares de claves RSA por el Trusted Platform Module (TPM) de Infineon.

El Módulo de plataforma segura (TPM) de Infineon es un microcontrolador dedicado y ampliamente utilizado diseñado para asegurar hardware mediante la integración de claves criptográficas en dispositivos y se utiliza para procesos criptográficos protegidos.

Esta vulnerabilidad algorítmica de 5 años de antigüedad fue descubierta por investigadores de seguridad de la Universidad de Masaryk en la República Checa, que han publicado una publicación de blog con más detalles sobre la debilidad, así como una herramienta en línea para probar si las claves RSA son vulnerables a este peligroso error. .

ROCA: ataque de factorización para recuperar claves RSA privadas

Apodado ROCA ( Return of Calpersmith’s Attack ), el ataque de factorización introducido por los investigadores podría potencialmente permitir que un atacante remoto invierta el cálculo de una clave de cifrado privada con solo tener una clave pública de destino, gracias a este error.

“Solo el conocimiento de una clave pública es necesario y no se requiere acceso físico al dispositivo vulnerable”, dijeron los investigadores. “La vulnerabilidad NO depende de un generador de números aleatorios débil o defectuoso: todas las claves RSA generadas por un chip vulnerable se ven afectadas”.

Esto podría permitir al atacante suplantar al propietario clave, desencriptar los datos confidenciales de la víctima, inyectar código malicioso en el software firmado digitalmente y evitar las protecciones que impiden el acceso o la manipulación de la computadora de destino.

El ataque de ROCA expone miles de millones de dispositivos para atacar

El ataque ROCA afecta a los chips fabricados por Infineon ya en 2012 y es factible para las longitudes de clave, incluidos 1024 y 2048 bits, que se usan con más frecuencia en las tarjetas de identidad nacionales, en placas base de PC para almacenar contraseñas de forma segura, en tokens de autenticación. navegación, durante el software y la firma de la aplicación, y con protección de mensajes como PGP.

El defecto también debilita la seguridad del gobierno y las computadoras corporativas protegidas usando la biblioteca criptográfica y los chips de Infineon.

La mayoría de los dispositivos Windows y Google Chromebook desarrollados por HP, Lenovo y Fujitsu se encuentran entre los afectados por el ataque ROCA.

“Encontramos y analizamos claves vulnerables en varios dominios, incluidos documentos ciudadanos electrónicos, tokens de autenticación, dispositivos de arranque de confianza, firma de paquetes de software, claves TLS / HTTPS y PGP”, dijeron los investigadores.

“El número confirmado actualmente de claves vulnerables encontradas es de aproximadamente 760,000, pero posiblemente hasta dos o tres magnitudes más son vulnerables”.

Más detalles, herramienta de prueba y parches

Los investigadores de seguridad han publicado una breve publicación en el blog sobre el defecto, que incluye una serie de herramientas para la detección, mitigación y soluciones.

La vulnerabilidad fue descubierta e informada a Infineon Technologies en febrero de este año y los investigadores presentarán sus conclusiones completas, incluido el método de factorización, el 2 de noviembre en la Conferencia ACM sobre seguridad de las computadoras y las comunicaciones.

Su trabajo de investigación, titulado “El Retorno del Ataque del Calderero: Factorización Práctica de Módulos RSA Ampliamente Utilizados” (ROCA), también se lanzará después de su presentación.

Entonces, las empresas y las organizaciones tienen tiempo suficiente para cambiar las claves de cifrado afectadas antes de que se publiquen los detalles de cómo funciona esta vulnerabilidad y cómo podría explotarse.

Los principales proveedores, incluidos Infineon , Microsoft , Google , HP , Lenovo y Fujitsu , ya han lanzado las actualizaciones de software para su hardware y software relevante, así como pautas para mitigar esta vulnerabilidad.

“Algunas características de seguridad de Windows y software potencialmente de terceros dependen de las claves generadas por el TPM (si está disponible en el sistema)”, según un aviso de Microsoft. “Microsoft está lanzando actualizaciones de seguridad de Windows para ayudar a solucionar la vulnerabilidad al registrar eventos y al permitir la generación de claves basadas en software”.

Por lo tanto, se recomienda encarecidamente a los usuarios que parcheen sus dispositivos tan pronto como sea posible.

LEER  Justicia social y gobernanza de Internet

Deja un comentario

A %d blogueros les gusta esto: