Crap Suci! KRACK pertama dan sekarang ROCA? Tebak ini bukan minggu yang baik untuk "Pelindung alam!"
Ia telah menjadi satu minggu yang penuh kegembiraan dalam dunia keselamatan siber. Retak yang diketepikan KRACK berada di ambang perlawanan tetapi sebelum pakar dapat menyelesaikannya, bahkan bom yang lebih besar telah jatuh.
Sebutlah hal ini kepada ROCA, kelemahan yang agak rumit dan sangat berbahaya yang ditemui dalam cip cryptography yang digunakan secara meluas oleh sebuah organisasi Jerman yang menjalankan nama Infineon Technologies. Pengeluar terkenal seperti Google, Fujitsu, Lenovo, HP serta Microsoft semuanya telah membetulkan pembaikan untuk perisian dan perkakasan mereka yang berkaitan yang meminta pengguna mereka mengemaskini di mana mereka boleh, sekali lagi!
Pengumuman baru-baru ini oleh Mathy Vanhoef, seorang penyelidik Post-Doctoral dalam cybersecurity, mendedahkan kecacatan besar dalam protokol WPA2 yang membolehkan mana-mana penggodam dalam rangkaian Wi-Fi mangsa untuk menyalahgunakan protokol keselamatan di antara mereka dengan menggunakan Serangan Reinstallation Key atau apa Vanhoef memanggilnya, teknik KRACK.
Vanhoef menunjukkan penemuannya dengan menyerang protokol WPA2 dan memanipulasi jabat tangan 4-cara pada telefon pintar Android. Serangannya tidak terhad untuk memulihkan kelayakan log masuk mangsa sahaja, sebenarnya, menurutnya apa-apa maklumat yang pengguna hantar atau menerima adalah mungkin untuk mendekripsi. Akibatnya, mangsa menyaksikan ketidakpastian untuk menyampaikan maklumat sensitifnya seperti nombor akaun bank, nombor kad kredit, kata laluan, e-mel, foto dan sebagainya melalui rangkaian Wi-Finya.
Sekarang untuk memahami kepentingan penemuan akademik berkenaan ROCA, ringkasan mengenai asas-asas "Penyulitan Kunci Awam" diperlukan. Untuk memulakan, kunci awam dan peribadi berasal dari dua nombor perdana yang besar yang didarabkan bersama-sama. Nombor-nombor perdana itu harus disimpan sebagai rahsia sepanjang masa dan ia harus menjadi sangat mencabar bagi pihak ketiga untuk menentukannya. Sangat sukar untuk menganggap faktor-faktor jumlah yang sangat besar, walaupun salah satu nombor perdana telah dikenalpasti. Walau bagaimanapun, sesiapa sahaja yang dapat memegang kedua-dua nombor prima yang asal dengan mudah boleh menghasilkan pasangan kunci dan membaca mesej.
Penyelidik dari Pusat Penyelidikan Kriptografi dan Keselamatan, Jambatan Enigma,
Universiti Ca 'Foscari dan Universiti Masaryk, membina hack ROCA yang secara teknikal merupakan versi teknik yang lebih lama yang dikenali sebagai serangan Coppersmith. ROCA, yang bermaksud "Pulangan Penyerang Coppersmith", bergantung kepada hakikat bahawa nombor umum atau modulus yang dikongsi secara umum, sebenarnya boleh diambil kira untuk mendedahkan nombor utama kritikal.
Menurut para penyelidik, Infineon tidak memeriksa bahawa modulinya tidak dapat dipertanggungjawabkan, oleh itu massa peranti kini dianggap sangat terdedah. Tambahan pula, para penyelidik memberi amaran bahawa "Bilangan kunci terdedah sekarang yang dikesan adalah hampir 760, 000 tetapi terdapat kemungkinan dua hingga tiga magnitud yang lebih tinggi." Penyelidikan lengkap mereka akan disampaikan akhir bulan ini di Persidangan ACM Komputer & Komunikasi Keselamatan.
Profesor Alan Woodward, pakar kriptografi di University of Surrey, menyatakan bahawa ada batasan kepada serangan. Pada pendapatnya, serangan itu mungkin hanya praktikal terhadap 1024 bit keys dan bukan pada tahun 2048 kerana semakin tinggi bit, semakin besar jumlahnya, oleh itu, lebih sukar untuk memaksakan orang-orang prima itu.
Jake Williams, bekas pengawal NSA dan ketua syarikat keselamatan cybersecurity Rendition Sec, menuduh dua serangan melalui ROCA. Pertama, dengan menyalahgunakan sijil menandatangani kod yang digunakan untuk mengesahkan bahawa perisian itu datang dari sumber yang boleh dipercayai. Kedua, adalah mungkin untuk memeriksa sama ada kunci tidak berdaya dengan melawat https://keychest.net/roca dan memasukkan kunci awam di sana.
Beliau berkata, "Dengan bantuan kunci awam sijil menandatangani kod, mana-mana penyerang boleh memperoleh kunci peribadi yang membolehkan mereka menandatangani perisian yang meniru mangsa."
Terdapat kemungkinan penyerang untuk menipu TPM (Modul Platform Dipercayai) yang merupakan cip khusus pada komputer atau telefon pintar yang menyimpan kunci penyulitan RSA, dan menyuntik kod berniat jahat atau tidak dipercayai. Williams seterusnya memberi amaran, "TPM digunakan untuk melindungi kod yang digunakan untuk boot kernel. Mengelak TPM membolehkan penyerang melakukan serangan mereka di mana mereka mem virtualisasi sistem pengendalian tuan rumah. Terdapat sebilangan jenis serangan lain, namun, kelemahan ini dalam cip Infineon dianggap sebagai ancaman besar dalam HSM (Modul Keselamatan Perkakasan) dan TPM. "
Menurut media tempatan, sistem kad ID kebangsaan Estonia juga telah terjejas oleh kelemahan ini dengan bilangan yang menjangkau sehingga 750, 000 sekarang, mendedahkan ancaman kecurian identiti yang teruk.
Untuk menasihati pengguna yang bersangkutan, Microsoft, Infineon, dan Google mengambil kebebasan untuk tetap mendahului wahyu ini dan telah mengeluarkan amaran dan notis pada minggu sebelumnya. Dengan adanya patch, pilihan perlindungan yang pertama pengguna dan pasukan IT sepatutnya menimbangkan adalah pembaruan vendor. Mudah-mudahan, penyelamat akan datang dengan patch untuk orang awam dalam masa terdekat dan menyelamatkan kita semua dari Armageddon ini!