Вектор атаки Marvin воскресил 25-летнюю уязвимость в алгоритме RSA

Вектор атаки Marvin воскресил 25-летнюю уязвимость в алгоритме RSA

Вектор атаки Marvin воскресил 25-летнюю уязвимость в алгоритме RSA

Новый вектор атаки, получивший имя «Marvin Attack», вдохнул новую жизнь в древнюю уязвимость в криптографическом алгоритме RSA. С помощью Marvin злоумышленники могут обойти выпушенные ранее фиксы для бреши, обнаруженной аж в 1998 году.

В теории подобная атака может помочь киберпреступникам расшифровать тексы, подделать подписи и даже получить в открытом виде сессии, записанные на уязвимом TLS-сервере.

Исследователи из Red Hat с помощью стандартного набора «железа» показали, что Marvin можно запустить буквально в течение двух часов. Причём эксперты обращают внимание на широкий охват уязвимости: она затрагивает не только RSA, но и большинство ассиметричных криптографических алгоритмов.

«Несмотря на то что основными целями таких атак будут, безусловно, TLS-серверы, корень проблемы влияет на большинство ассиметричных криптографических алгоритмов: Diffie-Hellman, ECDSA и т. п.», — пишут специалисты.

В Red Hat выделили следующие имплементации, которые находятся в зоне риска:

  • CVE-2022-4304 — OpenSSL (на уровне TLS).
  • Без CVE-идентификатора — OpenSSL (на уровне API).
  • CVE-2023-0361 — GnuTLS (на уровне TLS).
  • CVE-2023-4421 — NSS (уровень TLS).
  • CVE-2020-25659 — pyca/cryptography.
  • CVE-2020-25657 — M2Crypto.
  • Без CVE-идентификатора — OpenSSL-ibmca.
  • Без CVE-идентификатора — Go.
  • Без CVE-идентификатора — GNU MP.

Сам вектор Marvin не получил единый CVE, поскольку отдельные имплементации могут ощутимо варьироваться. Другими словами, сейчас нет и одного патча, который бы разом устранил уязвимость. Исследователи порекомендовали использовал RSA PKCS#1 версии 1.5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Whisper Leak: новая атака раскрывает темы диалогов с ИИ даже при шифровании

Исследователи Microsoft рассказали о новом векторе кибератаки под кодовым названием Whisper Leak. Он позволяет злоумышленникам вычислять, о чём человек разговаривает с искусственным интеллектом, даже если весь трафик зашифрован.

Наблюдая за сетевым трафиком между пользователем и языковой моделью, атакующий может анализировать размеры и интервалы передачи пакетов, чтобы определить тему диалога.

При этом содержимое сообщений остаётся зашифрованным, но характер обмена данными оказывается достаточно информативным, чтобы классифицировать разговор.

Как предупредила Microsoft, в зоне риска находятся пользователи, чей трафик может быть перехвачен — например, на уровне интернет-провайдера, в локальной сети или при подключении к общему Wi-Fi.

Исследователи отмечают, что атака может применяться для слежки за темами вроде финансовых операций, политических обсуждений или других конфиденциальных запросов.

Whisper Leak использует особенности потоковой генерации ответов (streaming mode), когда языковая модель отправляет текст постепенно, а не целиком после завершения обработки. Это даёт злоумышленнику возможность фиксировать различия в размерах и частоте пакетов данных, а затем с помощью алгоритмов машинного обучения — таких как LightGBM, Bi-LSTM и BERT — определять, к какой теме относится запрос.

 

По данным Microsoft, при тестировании многие модели — включая решения от Alibaba, DeepSeek, Mistral, Microsoft, OpenAI и xAI — показали точность классификации выше 98%. У моделей Google и Amazon результаты были лучше за счёт иной архитектуры, но и они оказались не полностью защищены.

После уведомления об уязвимости компании OpenAI, Microsoft, Mistral и xAI внедрили меры защиты. Одним из эффективных методов стало добавление случайных текстовых вставок переменной длины в ответы модели. Это делает размеры пакетов менее предсказуемыми и мешает анализировать поток данных.

Microsoft также рекомендует пользователям избегать обсуждения конфиденциальных тем при работе с чат-ботами через общественные сети, использовать VPN, по возможности выбирать непотоковые версии моделей и отдавать предпочтение сервисам, уже внедрившим защиту от подобных атак.

По сути, Whisper Leak показывает, что даже шифрование не всегда гарантирует приватность, если злоумышленник умеет «слушать» не слова, а ритм и объём разговора с искусственным интеллектом.

Подробнее о тёмной стороне искусственного интеллекта, а также угрозах, которые он несёт, можно почитать в нашей статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru