Skip to main content

كراك من؟ روكا هو صانع المتاعب المقبل

Internet Technologies - Computer Science for Business Leaders 2016 (قد 2024)

Internet Technologies - Computer Science for Business Leaders 2016 (قد 2024)
Anonim

تبا! KRACK الأولى والآن روكا؟ أعتقد أن هذا ليس أسبوعًا مناسبًا لـ "حماة العالم!"
لقد كان أسبوعا محموما في عالم الأمن السيبراني. كان التصدع الذي تركته KRACK خلفها على وشك إصلاح ولكن قبل أن يتمكن الخبراء من حلها ، تم إسقاط قنابل أكبر.

قل مرحباً لـ ROCA ، وهو نقطة ضعف معقدة للغاية وخطيرة للغاية تم اكتشافها في رقائق التشفير المستخدمة على نطاق واسع والتي تصنعها منظمة ألمانية تديرها شركة Infineon Technologies. دفعت الشركات المصنعة الشهيرة مثل Google و Fujitsu و Lenovo و HP و Microsoft جميعها إلى إصلاحات لبرامجها وأجهزتها ذات الصلة تطلب من مستخدميها تحديث ما يمكنهم ، مرة أخرى!

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

كشف كشف مؤخرًا بواسطة Mathy Vanhoef ، باحث في مرحلة ما بعد الدكتوراه في مجال الأمن السيبراني ، عن خلل كبير في بروتوكول WPA2 الذي يسمح لأي متسلل ضمن نطاق Wi-Fi للضحية بإساءة استخدام بروتوكول الأمان بينهما باستخدام Key Attacks أو هجمات ما فانهوف يطلق عليه ، تقنية KRACK.

أظهر فانهوف النتائج التي توصل إليها من خلال مهاجمة بروتوكول WPA2 والتعامل مع المصافحة رباعية الاتجاهات على هاتف ذكي يعمل بنظام Android. لم يقتصر هجومه على استعادة بيانات اعتماد تسجيل دخول الضحية فقط ، في الواقع ، وفقًا له ، فإن أي معلومات يرسلها المستخدم أو يستلمها يمكن فك تشفيرها. ونتيجة لذلك ، فإن الضحية يشهد عدم الأمان في توصيل معلوماته الحساسة مثل أرقام الحسابات المصرفية وأرقام بطاقات الائتمان وكلمات المرور ورسائل البريد الإلكتروني والصور وما إلى ذلك من خلال شبكة Wi-Fi.

الآن لفهم أهمية النتائج الأكاديمية المتعلقة ROCA ، مطلوب ملخص عن أساسيات "تشفير المفتاح العام". بادئ ذي بدء ، يتم إنشاء مفتاح عام وخاص من رقمين أوليين كبيرين يتم ضربهما معًا. من المفترض أن تظل هذه الأعداد الأولية سرية في جميع الأوقات ويجب أن تكون صعبة للغاية بالنسبة لطرف ثالث لتحديدها. من الصعب للغاية افتراض عوامل المبلغ الضخم ، حتى لو تم بالفعل تحديد أحد الأرقام الأولية. ومع ذلك ، يمكن لأي شخص يمكنه الحصول على تعليق من هذين الرقمين الأصليين إنشاء زوج مفاتيح وقراءة الرسائل بسهولة.

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

الباحثون من مركز البحوث حول التشفير والأمن ، جسر لغز ،
قامت جامعة كا فوسكاري وجامعة ماساريك ببناء الاختراق ROCA والذي يعد تقنيًا إصدارًا جديدًا لتقنية طويلة الأمد معروفة باسم هجوم Coppersmith. تعتمد ROCA ، التي تعني "عودة هجوم Coppersmith's Attack" ، على حقيقة أن الرقم المشترك العام أو المعامل ، يمكن أن يؤخذ في الحسبان للكشف عن الأعداد الأولية الحرجة.

وفقًا للباحثين ، لم يتحقق Infineon من أن معامله لم يكن عاملاً ، وبالتالي تعتبر كتل الأجهزة الآن ضعيفة للغاية. علاوة على ذلك ، حذر الباحثون من أن "العدد المؤكّد الحالي للمفاتيح الضعيفة المكتشفة يبلغ 760،000 تقريبًا ، لكن هناك احتمال بوجود ضعف بين ثلاثة أضعاف القدر الأكبر من الضعف." وسيتم تقديم أبحاثهم الكاملة في وقت لاحق من هذا الشهر في مؤتمر ACM للكمبيوتر والاتصالات. الأمان.

يقول البروفيسور آلان وودوارد ، أخصائي التشفير في جامعة سري ، أن هناك قيودًا على الهجمات. في رأيه ، من المحتمل أن تكون الهجمات عملية فقط مقابل مفاتيح 1024 بت وليس 2048 ، فكلما ارتفعت البتات ، زاد العدد ، وبالتالي ، كان من الصعب معالجة تلك الأعداد الأولية.

قام جيك ويليامز ، الموظف السابق لوكالة الأمن القومي ورئيس شركة الأمن السيبراني Rendition Sec ، بتنظيم هجومين من خلال ROCA. أولاً ، عن طريق إساءة استخدام شهادات توقيع الكود التي يتم استخدامها للتحقق من أن البرنامج يأتي من مصدر موثوق. ثانيًا ، من الممكن التحقق مما إذا كانت المفاتيح غير معزولة عن طريق زيارة https://keychest.net/roca وإدخال المفتاح العمومي هناك.

وقال: "بمساعدة المفتاح العمومي لشهادة توقيع الشفرة ، يمكن لأي مهاجم اشتقاق المفتاح الخاص الذي يسمح له بتوقيع البرنامج الذي يقلد الضحية."
هناك إمكانية للمهاجمين لخداع TPM (الوحدة النمطية للنظام الأساسي الموثوق به) وهي شريحة متخصصة على جهاز كمبيوتر أو هاتف ذكي يخزن مفاتيح تشفير RSA ، ويحقن رموزًا ضارة أو غير موثوق بها. حذر ويليامز كذلك ، "يتم استخدام TPM لحماية الكود المستخدم في تمهيد النواة. يسمح Dodging a TPM للمهاجم بتنفيذ هجومه حيث يقوم نظام التشغيل المضيف بشكل افتراضي. هناك العديد من أنواع الهجمات الأخرى ، ومع ذلك ، يعتبر هذا الضعف في رقائق Infineon بمثابة تهديد هائل في HSMs (وحدات أمان الأجهزة) و TPMs. "

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

وفقًا لوسائل الإعلام المحلية ، تأثر نظام بطاقة الهوية الوطنية لإستونيا أيضًا بهذا الضعف حيث وصلت الأرقام إلى 750،000 حتى الآن ، مما كشف تهديدات سرقة الهوية الشديدة.

لمزيد من النصح للمستخدمين المهتمين ، حصلت Microsoft و Infineon و Google على حرية البقاء في صدارة هذا الكشف وأصدرت تحذيرات وإشعارات في الأسبوع السابق. مع توفر التصحيحات ، فإن خيار الحماية الأول الذي يجب على المستخدمين وفرق تقنية المعلومات النظر فيه بلا شك هو تحديثات البائعين. نأمل أن يأتي المنقذون مع تصحيحات لعامة الناس في المستقبل القريب وأنقذنا جميعًا من هذا هرمجدون!