Ученые вскрыли защиту аппаратного ключа за 15 минут

Ученые вскрыли защиту аппаратного ключа за 15 минут

Группа ученых из нескольких стран Европы опубликовала статью с демонстрацией успешного взлома распространенного аппаратного ключа безопасности RSA SecurID 800. Используя алгоритм, предложенный еще 1998 году швейцарским криптографом Даниэлем Блейхенбахером (Daniel Bleichenbacher), ученые применили некоторые новаторские приемы, что в итоге привело к извлечению 1024-битного ключа RSA менее чем за 15 минут.

Примечательно, что новой атаке подвержены чипы в электронных удостоверениях личности, недавно введенных в Эстонии, которые сейчас обязательны для всех граждан возрастом старше 15 лет. Тем не менее, эстонские власти заявили, что атака выполняется слишком медленно, чтобы иметь практическое значение.

Способ атаки на жетоны RSA SecurID 800 будет официально представлен на конференции CRYPTO 2012 а августе текущего года. Стоит заметить, что существует еще целый ряд устройств, частично подверженных аналогичной атаке, но на данный момент все они пока успешно выдерживают атаки – скомпрометированы лишь аппараты с технологией SecurID от компании RSA. Эксперты по безопасности уже давно говорят о риске, связанном с хранением ключей, пусть и в защищенном виде, на общедоступных компьютерах, серверах и «флэшках». Но теперь эта проблема приобретает реальные очертания, сообщает soft.mail.ru.

Описать принцип атаки на жетоны SecurID 800 можно с помощью аналогии. Если сам жетон представить, как банковское хранилище, то его криптоконтейнер (cryptographic wrapper) можно сравнить с бронеавтомобилем. Все ключи из хранилища предоставляют клиентам только внутри этого криптоконтейнера, который, теоретически, никак нельзя снять до попадания к авторизованному адресату. Тем не менее, ученые предлагают последовательно использовать мелкие слабости контейнера, пока все его содержимое не превратится в исходный текст ключа. Для атаки пришлось немного модифицировать алгоритм Блейхенбахера — вместо 215 000 запросов по принципу «оракула с набивкой криптоконтейнера» удалось решить задачу по восстановлению ключа всего за 9 400 запросов. Фактически, на каждом шаге выполняется «угадывание» очередного бита в ключе за счет сопоставления специального текста и результатов его шифрования.

Теоретически, новая атака может применяться против любых приборов, использующих закрытые ключи с программным интерфейсом PKCS#11. В частности, потенциальная угроза нависла над такими массовыми жетонами авторизации, как eTokenPro компании Aladdin, iKey 2032 компании SafeNet, CyberFlex компании Gemalto и CardOS компании Siemens. Кроме работ Блейхенбахера, авторы новой атаки частично применили способы атаки типа «циклическая набивка шифротекста заполнителями для извлечения симметричных ключей»(CBC padding to extract symmetric keys): эту атаку на RSA-ключи успешно продемонстрировал французский криптограф Серж Воденэ (Serge Vaudenay) в 2002 году.

Как указывают авторы статьи, Ромэн Барду (Romain Bardou), Риккардо Фокарди (Riccardo Focardi), Юсуке Кавамото (Yusuke Kawamoto), Лоренцо Симионато (Lorenzo Simionato), Грэхем Стил (Graham Steel) и Джо-Кай Цай (Joe-Kai Tsay), официальные лица компании RSA уже знают о проблеме и работы над ее устранением ведутся непрерывно. Удивляет лишь реакция эстонского правительства, которое не признает опасность крупномасштабного взлома электронных удостоверений буквально для всех своих дееспособных граждан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно пропатчила Chrome: закрыты три опасные уязвимости

Google выпустила обновление браузера Chrome для Windows, macOS и Linux — версии 142.0.7444.134/.135. Апдейт устраняет пять уязвимостей, среди которых три получили высокую степень опасности. Эти баги могли привести к сбоям, выходу за пределы песочницы или даже выполнению произвольного кода на компьютере пользователя.

Главная уязвимость, CVE-2025-12725, связана с модулем WebGPU — новым интерфейсом, отвечающим за работу графики и машинного обучения в браузере.

Брешь появилась из-за неправильной проверки границ при работе с памятью GPU. Это позволяло злоумышленнику записывать данные за пределы выделенной области, что могло привести к сбоям или выполнению произвольного кода. Проблему обнаружил анонимный исследователь, которому Google уже выплатила вознаграждение.

Вторая уязвимость, CVE-2025-12726, была найдена исследователем Алесандро Ортисом. Она затрагивает компонент Views, отвечающий за отрисовку интерфейса Chrome. Ошибка могла привести к повреждению памяти и несанкционированному доступу к элементам интерфейса — например, позволить вредоносным сайтам вмешаться в работу окон или виджетов браузера.

Третья уязвимость, CVE-2025-12727, обнаружена в движке V8, который выполняет JavaScript и WebAssembly. Исследователь под ником 303f06e3 сообщил о ней в конце октября. Проблема связана с неправильной работой с памятью, что теоретически может позволить хакеру запускать произвольный код через специально подготовленный скрипт. Подобные ошибки в V8 ранее часто использовались в реальных атаках.

Кроме того, Google устранила две уязвимости средней степени риска в компоненте Omnibox — адресной строке Chrome. Ошибки CVE-2025-12728 и CVE-2025-12729, найденные исследователями Hafiizh и Khalil Zhani, могли использоваться для утечки данных или обмана пользователя с помощью поддельных подсказок при вводе адресов.

Google рекомендует всем пользователям немедленно обновить Chrome. Сделать это можно вручную: откройте меню Настройки → Справка → О браузере Google Chrome — и браузер автоматически загрузит последнюю версию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru