Holy Crap! Eerst KRACK en nu ROCA? Denk dat dit geen gunstige week is voor "De beschermers van het rijk!"
Het is een waanzinnige week geweest in de wereld van cybersecurity. De scheur die KRACK achterliet stond op het punt een oplossing te vinden, maar voordat de experts het konden oplossen, werden nog grotere bommen gedropt.
Zeg hallo tegen ROCA, een vrij gecompliceerde en een buitengewoon gevaarlijke zwakte ontdekt in veelgebruikte cryptografiechips geproduceerd door een Duitse organisatie die de naam Infineon Technologies heeft. Gerenommeerde fabrikanten zoals Google, Fujitsu, Lenovo, HP en Microsoft hebben allemaal oplossingen voor hun relevante software en hardware gepusht en hun gebruikers gevraagd opnieuw te updaten waar ze kunnen!
Een recente onthulling door Mathy Vanhoef, een postdoctorale onderzoeker in cybersecurity, heeft een grote fout in het WPA2-protocol blootgelegd waardoor elke hacker binnen het wifi-bereik van het slachtoffer het beveiligingsprotocol tussen hen kan misbruiken met Key Reinstallation Attacks of wat dan ook. Vanhoef noemt het de KRACK-techniek.
Vanhoef demonstreerde zijn bevindingen door het WPA2-protocol aan te vallen en de 4-weg handdruk op een Android-smartphone te manipuleren. Zijn aanval was niet beperkt tot het herstellen van de inloggegevens van het slachtoffer, in feite is volgens hem alle informatie die de gebruiker verzendt of ontvangt mogelijk om te decoderen. Als gevolg hiervan is het slachtoffer getuige van de onveiligheid van het communiceren van zijn gevoelige informatie zoals bankrekeningnummers, creditcardnummers, wachtwoorden, e-mails, foto's enz. Via zijn Wi-Fi-netwerk.
Om het belang van de academische bevindingen met betrekking tot ROCA te begrijpen, is een samenvatting van de basisprincipes van de "Public Key Encryption" vereist. Om te beginnen zijn een openbare en een private sleutel afkomstig van twee forse priemgetallen die samen worden vermenigvuldigd. Die priemgetallen zijn bedoeld om te allen tijde als geheim te worden bewaard en het zou voor een derde een buitengewone uitdaging moeten zijn om ze te bepalen. Het is uiterst moeilijk om de factoren van de enorme som te veronderstellen, zelfs als een van de priemgetallen al is geïdentificeerd. Desalniettemin kan iedereen die deze oorspronkelijke priemgetallen te pakken krijgt, gemakkelijk een sleutelpaar genereren en berichten lezen.
De onderzoekers van het Centre for Research on Cryptography and Security, Enigma Bridge,
Ca 'Foscari University en Masaryk University hebben de ROCA-hack gebouwd, die technisch gezien een nieuwere versie is van een al lang bestaande techniek die bekend staat als de aanval van de Coppersmith. ROCA, wat staat voor de "Return of Coppersmith's Attack", hangt af van het feit dat het publiek gedeelde nummer of de modulus daadwerkelijk in rekening kan worden gebracht om de kritische priemgetallen te onthullen.
Volgens de onderzoekers heeft Infineon niet gecontroleerd of de moduli niet van belang waren, vandaar dat massa's apparaten nu als zeer kwetsbaar worden beschouwd. Bovendien waarschuwden de onderzoekers dat "Het huidige bevestigde aantal ontdekte kwetsbare sleutels bijna 760.000 is, maar er is een mogelijkheid van twee tot drie grootten van grotere kwetsbaarheid." Hun volledige onderzoek zal later deze maand worden gepresenteerd op de ACM Conference on Computer & Communication Veiligheid.
Professor Alan Woodward, een cryptografiespecialist aan de Universiteit van Surrey, stelt dat de aanvallen beperkt zijn. Naar zijn mening zijn de aanvallen waarschijnlijk alleen praktisch tegen 1024 bitsleutels en niet op 2048, want hoe hoger de bits, hoe groter het getal, dus veel moeilijker om die priemfactoren te factoreren.
Jake Williams, voormalig NSA-medewerker en hoofd van cybersecuritybedrijf Rendition Sec, theoretiseerde twee aanvallen via ROCA. Ten eerste, door misbruik te maken van de codes voor het ondertekenen van codes die worden gebruikt om te verifiëren dat de software afkomstig is van een betrouwbare bron. Ten tweede is het mogelijk om te controleren of de sleutels weerloos zijn door https://keychest.net/roca te bezoeken en daar de openbare sleutel in te voeren.
Hij zei: "Met behulp van de openbare sleutel van een certificaat voor het ondertekenen van codes kan elke aanvaller de privésleutel afleiden waarmee hij de software kan ondertekenen die het slachtoffer imiteert."
Er is een mogelijkheid voor de aanvaller om een TPM (Trusted Platform Module) voor de gek te houden, een gespecialiseerde chip op een computer of een smartphone die de RSA-coderingssleutels opslaat en kwaadaardige of niet-vertrouwde codes injecteert. Williams waarschuwde verder: “De TPM wordt gebruikt om de code te beveiligen die wordt gebruikt om de kernel op te starten. Door een TPM te ontwijken, kan de aanvaller zijn aanval uitvoeren waar hij het besturingssysteem van de host virtualiseert. Er zijn tientallen andere aanvallen, maar deze zwakte in de Infineon-chips wordt beschouwd als een enorme bedreiging in HSM's (Hardware Security Modules) en TPM's. "
Volgens de lokale media is het nationale ID-kaartsysteem van Estland ook getroffen door deze zwakte: het aantal reikt nu tot 750.000, wat ernstige bedreigingen voor identiteitsdiefstal blootlegt.
Om de betrokken gebruikers verder te adviseren, namen Microsoft, Infineon en Google de vrijheid om deze openbaring voor te blijven en hebben ze vorige week waarschuwingen en mededelingen gedaan. Met de beschikbaarheid van de patches, zijn ongetwijfeld leveranciersupdates de eerste beveiligingsoptie die gebruikers en IT-teams moeten overwegen. Hopelijk komen de redders in de nabije toekomst met de patches voor het grote publiek en redden we ons allemaal van deze Armageddon!