新闻中心-凯发娱乐

德国英飞凌采用的专用微控制器 tpm 存在高危漏洞,可凭目标公钥推算出 rsa 密钥或影响全球 76 万设备

2017-10-19 10:21:40

hackernews.cc 10 月 17 日消息,捷克 masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 infineon 科技公司所采用的专用微控制器 tpm 存在一处高危漏洞 roca(),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 rsa 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。

英飞凌 infineon tpm 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。

调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,roca 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、tls/https 密钥和 pgp。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。

roca-impact

研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ coppersmith 攻击事件的回归:广泛使用 rsa 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 acm 计算机与通信安全会议上发表他们的研究成果,包括分解方法。

目前,研究人员已在一篇博客文章中公开了 roca 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 rsa 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 roca 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 rsa 密钥后再将其导入设备。


原作者:pierluigi paganini,译者:青楚

本文由  翻译整理,封面来源于网络。

转载请注明“转自 hackernews.cc ” 并附上原文链接。

【转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权





网站地图