The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

26.07.2013 10:01  Обновление GnuPG с устранением уязвимости, позволяющей восстановить закрытые RSA-ключи

Представлено корректирующее обновление пакета GnuPG 1.4.14 (GNU Privacy Guard) и библиотеки Libgcrypt 1.5.3 с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG 2.0. В указанных выпусках устранена интересная уязвимость, позволяющая восстановить содержимое закрытого RSA-ключа другого пользователя многопользовательской системы, используя особенности помещения данных в совместно используемый L3-кэш.

Суть метода сводится к определению содержимого кэша, полагаясь на различие времени доступа к прокэшированным и отсутствующим в кэше значениям. Атакующий добивается вытеснения участков кэша своими данными с последующим выявлением попадания в кэш сторонних данных на основе методов статистического анализа. В качестве эталона используется установленный в системе вариант программы gpg, который одинаков для атакующего и жертвы. При запуске нескольких копий, программы размещаются в памяти с использованием разделяемой памяти, с обработкой изменяемых данных в отдельных страницах, но с попаданием в кэш сходным образом (зная как размещена программа в памяти, атакующий может на основе оценки изменения времени доступа попытаться подобрать данные из не разделяемых страниц памяти).

Представленная техника атаки позволяет восстановить более 98% битов закрытого ключа при проведении в системе каждого цикла дешифровки данных или формирования цифровой подписи. В отличие от ранее известных атак, представленный метод не требует привязки выполнения на одном ядре CPU шифрующего кода и кода злоумышленника, так как L3-кэш разделяется между всеми процессорными ядрами. Более того, атака может применяться и в виртуализированных окружениях, в которых злоумышленник может атаковать GnuPG-сеанс, выполняемый в другой гостевой системе.

Несмотря на то, что отдельного корректирующего обновления GnuPG 2.0 не выпущено, проблема также затрагивает ветку GnuPG 2.0.x, для пользователей которой выпущено обновление Libgcrypt 1.5.3 (в ветке GnuPG 2.0.x базовая логика шифрования вынесена в отдельную библиотеку).

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Автор GnuPG прекращает передачу имущественных прав Фонду СПО
  3. OpenNews: В OpenSSL и GnuPG обнаружены серьезные уязвимости
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: gnupg, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, arisu, 10:58, 26/07/2013 [ответить] [смотреть все]    [к модератору]
  • +/
    yummy!
     
     
  • 2.19, Аноним, 15:28, 27/07/2013 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]
  • +/
    > данных на основе методов статистического анализа.

    Офигеть!!!

     
  • 1.2, Вонни, 11:00, 26/07/2013 [ответить] [смотреть все]    [к модератору]
  • +/
    АНБ со своими бэкдорами
     
     
  • 2.3, Аноним, 11:38, 26/07/2013 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]
  • +/
    если бы это было абн, а не человеческий фактор, то и не сказали бы
     
     
  • 3.4, Аноним, 11:51, 26/07/2013 [^] [ответить] [смотреть все]    [к модератору]
  • +1 +/
    Сделал АНБ, а сказали, что человеческий фактор
     
  • 3.5, Вонни, 12:05, 26/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    договор о неразглашении... весь текст скрыт [показать]
     
  • 1.6, Аноним, 12:08, 26/07/2013 [ответить] [смотреть все]     [к модератору]  
  • +/
    Копание в потрохах соседних процессов и контейнеров виртуализации Фиксить нужно... весь текст скрыт [показать]
     
     
  • 2.7, Аноним, 12:27, 26/07/2013 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    MMU не пофиксишь. Надо фиксить мозги инженеров создающих такое непотребство
     
     
  • 3.9, Аноним, 14:10, 26/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    воистину как и реализация SMI SMM - лютый руткит хардварный или BMC на сервачн... весь текст скрыт [показать]
     
     
  • 4.10, Аноним, 14:35, 26/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Это же энтерпрайз, еретик Запилить непонятную фичу в железке и потом продать её... весь текст скрыт [показать]
     
     
  • 5.12, Аноним, 17:33, 26/07/2013 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    оно посреди ТНП наличествует, при чем тут Ынтерпрайз, вертуальный ?
     
     
  • 6.16, Аноним, 23:05, 26/07/2013 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Ну какбэ имелось ввиду, что с энтерпрайза всё валится на ТНП
     
  • 4.22, Аноним, 15:39, 27/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Если б только на сервачных Половина ноутов с ним тоже И десктопные мамки от ин... весь текст скрыт [показать]
     
  • 3.17, Аноним, 23:44, 26/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Можно сделать принудительную однозадачность со смывом кэша между переключениями,... весь текст скрыт [показать]
     
     
  • 4.18, Аноним, 00:16, 27/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Можно нужно Необходимо запилить нормальный диспетчер памяти Или даже лучш... весь текст скрыт [показать]
     
     
  • 5.21, Аноним, 15:38, 27/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ага, и зонд АНБшный прямо в микрокод запихать ... весь текст скрыт [показать]
     
     
  • 6.23, arisu, 15:55, 27/07/2013 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > Ага, и зонд АНБшный прямо в микрокод запихать :)

    да оно уже там, потому и не пускают: чтобы ламер Вася всё не поломал ненароком.

     
  • 1.8, Аноним, 12:49, 26/07/2013 [ответить] [смотреть все]    [к модератору]  
  • +/
    Это как же надо через L3 атаку провернуть?
     
     
  • 2.11, Аноним, 14:41, 26/07/2013 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Несколько байтов кода в ring0
     
  • 1.13, Xasd, 17:51, 26/07/2013 [ответить] [смотреть все]    [к модератору]  
  • +/
    а это точно уязвимость в GPG а не в процессоре?
     
     
  • 2.14, Andrew Kolchoogin, 18:12, 26/07/2013 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Формально -- да, в архитектуре MMU. Но зафиксить можно и на софтварном уровне. Так, к примеру, в ядрах старых операционок фиксили взвис от F0-0F-C7-C8.
     
     
  • 3.15, Xasd, 18:52, 26/07/2013 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    а если так -- то почему это нужно фиксить в прикладной программе, а не в ядре операционной системы?

    нет возможности исправить это в операционной системе?
    или разработчик GPG решил на всякий случай исправить и у себя тоже на случай если это вдруг не исправляет ядро?

    (спрашиваю потому что до конца не понял как эксплуатируется эта уязвимость)

    # UPDATED

    вопрос снимаю. атака на основе статистического анализа времени -- думаю  не будут такое фиксить в ядре :)

     
     
  • 4.20, Аноним, 15:35, 27/07/2013 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Да, ведванольщики питонщики прочие думать головой не лю За них подумает ЯП, фре... весь текст скрыт [показать]
     
     
  • 5.24, Xasd, 22:29, 28/07/2013 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > при должной квалификации атакующего может иметь очень интересные последствия

    ...и при присутсвии себя вторым пользователем на этом компьютере.. и при этом ни какие другие программы (и пользователи) не должны проявлять активность.

    да! тайминг-атаки они такие! тут одной только квалификации мало -- а нужно ещё чтобы Луны Юпитера приняли нужное положение.

    > А для этого надо всего ничего - понимать самую малость как, собственно, компьютеры работают. А не уповать что за вас умный фреймворк подумает. В таких случаях - нифига за криптографа думать никто не будет.

    пока вы там ноете о том какая это сложная наука, криптография -- в это время люди сидят себе и делают програмы, используя умные фреймворки, не разводя соплей :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor