専門家はRSA秘密鍵の抽出を可能とするLibgcrypt20のライブラリに脆弱性を発見しました。

米国、オランダ、オーストラリアの科学者のチームは、1024ビットのRSA暗号を解読し、データを復号化するための秘密鍵を取得するためのGnuPGの暗号ライブラリに深刻な脆弱性を発見しました。

GNUプライバシーガード(GnuPG、GPG) – データを暗号化し、デジタル署名を作成するフリーソフトです。Linux、FreeBSDからWindowsやMacOS等 – 多くのオペレーティングシステムで使用されています。

CVE-2017-7526の問題は、Libgcrypt20ライブラリにフラッシュ+リロードチャネルに関して、ローカルサイド攻撃への脆弱が存在していることです。専門家が説明したように、解読のために、Libgcrypt20はスライディングウィンドウ方式、左に右の図より、指数のビットに関する詳細情報を入手できるような手法を利用します。そして、完全にRSAキーを削除します。

専門家によると、開発したサイドチャネル攻撃は、RSA-2048に対して使用することができます。

libgcryptの開発者によると、実際には研究者によって実証されたものよりも、秘密鍵にアクセスするためのシンプルな方法があります。ただし、仮想マシンでは、この攻撃は、1つのVM秘密鍵を盗むためだけに使用することができます。

この脆弱性は、リリースlibgcrypt 1.7.8で修正されています。より詳細な情報はここで見つけることができます。RSA – 大きな整数を因数分解の問題の計算複雑さに基づいた公開鍵のための暗号アルゴリズム。RSA暗号は、暗号化およびデジタル署名の両方に適している最初のシステムです。アルゴリズムは、PGP、S / MIME、TLS / SSL、IPSEC / IKEなどを含む暗号化アプリケーションでかなりの数使用されます。

フラッシュ+リロード – 使用済みのメモリページ内のデータへアクセス時に行われるキャッシュチャネルに関しての攻撃です。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

コメントを残すにはログインしてください。