Алгоритм 379-летней давности помог эксперту взломать RSA-ключи принтеров

Алгоритм 379-летней давности помог эксперту взломать RSA-ключи принтеров

Алгоритм 379-летней давности помог эксперту взломать RSA-ключи принтеров

Ключи RSA, которые генерирует устаревший криптомодуль библиотеки SafeZone, можно легко вычислить, используя алгоритм факторизации Ферма. Благодаря этому открытию исследователь Ханно Бёк (Hanno Böck) смог выявить новую уязвимость в принтерах Canon и Fuji Xerox.

Специалисты по криптографии давно удостоверились, что выбор близких друг к другу простых чисел при создании RSA-ключей (к примеру, представления содержат по 500 одинаковых верхних битов) позволяет без особого труда найти эти множители по методу факторизации, предложенному Пьером Ферма в 1643 году. Если же оба случайных простых числа (их обычно обозначают как p и q) генерируются независимо, велика вероятность, что такой способ взлома окажется провальным.

Что касается решения SafeZone, то оно изначально не обеспечивало большой криптостойкости, и его перестали рекомендовать для использования. Однако с переходом разработчика (Inside Secure) под крыло ИТ-компании Rambus в 2019 году проект получил новую жизнь — в доработанном виде эти криптобиблиотеки сейчас продаются под новым брендом как FIPS Security Toolkit.

Тем не менее, Бёку удалось найти случаи использования криптомодулей SafeZone устаревших версий. Проверяя надежность публичных ключей RSA из своей обширной коллекции, исследователь обнаружил несколько образцов, легко подающихся взлому.

В частности, применение алгоритма факторизации Ферма позволило обнаружить слабость криптоключей, которые используют для TLS-связи некоторые принтеры Fujifilm (ранее Fuji Xerox) и Canon. Уязвимости, выявленной в ходе исследования, был присвоен идентификатор CVE-2022-26320, Fujifilm уже выпустила обновленные прошивки.

Бёк также нашел на SKS-серверах четыре уязвимых ключа PGP, но они имели пользовательский ID, то есть были созданы явно с целью тестирования.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru