Một nghiên cứu mới đã chứng minh rằng những kẻ tấn công mạng thụ động có thể lấy được các private RSA host key (khóa bí mật) từ máy chủ SSH dễ bị tấn công bằng cách quan sát thời điểm xảy ra lỗi tính toán (computational) trong khi kết nối đang được thiết lập.
Giao thức Secure Shell (SSH) là một phương thức an toàn để truyền các lệnh (command) và đăng nhập vào máy tính thông qua mạng không được bảo mật. Dựa trên kiến trúc máy khách-máy chủ (client-server), SSH sử dụng mật mã để xác thực và mã hóa kết nối giữa các thiết bị.
Một host key là khóa được sử dụng để xác thực máy tính trong giao thức SSH. Các host key là cặp khóa thường được tạo bằng hệ thống mật mã khóa công khai như RSA.
Trong một bài báo trong tháng này, nhóm học giả từ Đại học California, San Diego và Viện nghiên cứu công nghệ Massachusetts cho biết: “Nếu việc triển khai ký bằng CRT-RSA gặp lỗi trong quá trình tính toán chữ ký, kẻ tấn công theo dõi chữ ký này có thể tính được khóa bí mật của người ký”.
Nói cách khác, kẻ tấn công thụ động có thể lén lút theo dõi các kết nối hợp pháp mà không bị phát hiện cho đến khi chúng quan sát thấy chữ ký bị lỗi làm lộ khóa bí mật. Sau đó, kẻ xấu có thể giả dạng máy chủ bị xâm nhập để chặn dữ liệu nhạy cảm và thực hiện các cuộc tấn công adversary-in-the-middle (AitM).
Các nhà nghiên cứu cho biết phương pháp này đã cho phép họ lấy được các khóa bí mật tương ứng với 189 khóa công khai RSA khác nhau, liên quan đến các thiết bị từ bốn nhà sản xuất: Cisco, Hillstone Networks, Mocana và Zyxel.
Điều đáng chú ý là việc phát hành TLS phiên bản 1.3 vào năm 2018 có vai trò như một biện pháp đối phó bằng cách mã hóa các gói tin thiết lập kết nối trong quá trình bắt tay (handshake), do đó ngăn chặn những kẻ nghe trộm thụ động truy cập vào chữ ký.
Các nhà nghiên cứu cho biết: “Các cuộc tấn công này cung cấp một minh họa cụ thể về giá trị của một số nguyên tắc thiết kế trong mật mã: mã hóa các giao thức bắt tay ngay khi khóa phiên được thỏa thuận để bảo vệ metadata, ràng buộc xác thực với phiên và phân tách xác thực khỏi khóa mã hóa”.
Phát hiện này được đưa ra hai tháng sau tiết lộ tấn công Marvin, một biến thể của ROBOT (viết tắt của "Return Of Bleichenbacher's Oracle Threat") cho phép kẻ đe dọa giải mã bản mã RSA và giả mạo chữ ký bằng cách khai thác điểm yếu bảo mật trong PKCS #1 v1.5.
Nguồn: thehackernews.com
Tín nhiệm mạng | Các nhà bảo trì phần mềm chia sẻ tệp nguồn mở ownCloud đã cảnh báo về ba lỗ hổng bảo mật nguy hiểm có thể bị lạm dụng để gây lộ thông tin nhạy cảm và sửa đổi các tệp tin trái phép
Tín nhiệm mạng | Một nghiên cứu mới đã phát hiện ra các lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X.
Tín nhiệm mạng | Người dùng Android ở Ấn Độ đang bị nhắm mục tiêu trong một chiến dịch phần mềm độc hại mới sử dụng social engineering để lừa họ cài đặt các ứng dụng giả mạo có khả năng thu thập dữ liệu nhạy cảm
Tín nhiệm mạng | APT29 đang lạm dụng lỗ hổng CVE-2023-38831 trong phần mềm WinRAR để thực hiện các cuộc tấn công mạng
Tín nhiệm mạng | Một tác nhân đe dọa chưa xác định đã phát hành các package độc hại trên kho lưu trữ PyPI trong gần sáu tháng nhằm mục tiêu triển khai phần mềm độc hại có khả năng duy trì truy cập, đánh cắp dữ liệu nhạy cảm và truy cập ví tiền điện tử để thu lợi tài chính
Tín nhiệm mạng | Lỗ hổng zero-day trong phần mềm email Zimbra Collaboration đã bị bốn nhóm tin tặc khác nhau khai thác trong các cuộc tấn công trong thực tế để lấy cắp dữ liệu email, thông tin xác thực của người dùng và mã token xác thực.