Sau khi thử nghiệm rộng rãi để đo lường các hoạt động từ đầu đến cuối, các nhà nghiên cứu của Red Hat đã phát hiện ra một số biến thể của cuộc tấn công tính thời gian ban đầu, gọi chung là 'Cuộc tấn công Marvin', có thể vượt qua các biện pháp khắc phục và giảm nhẹ một cách hiệu quả.
Sự cố này cho phép kẻ tấn công có khả năng giải mã các bản mã RSA, giả mạo chữ ký và thậm chí giải mã các phiên được ghi trên máy chủ TLS dễ bị tấn công.
Các nhà nghiên cứu đã chứng minh rằng có thể thực hiện Cuộc tấn công Marvin chỉ trong vài giờ bằng cách sử dụng phần cứng tiêu chuẩn, điều này chứng tỏ tính thực tế của lỗ hổng này.
Red Hat cảnh báo rằng lỗ hổng này không chỉ giới hạn ở RSA mà còn mở rộng sang hầu hết các thuật toán mã hóa bất đối xứng làm cho chúng dễ bị tấn công kênh bên (Side-Channel Attack).
“Mặc dù địa điểm tấn công chính là các máy chủ TLS, nhưng vấn đề cốt lõi là việc nó lan rộng có thể áp dụng cho hầu hết các thuật toán mã hóa bất đối xứng (Diffie-Hellman, ECDSA, v.v.), không chỉ RSA.” - Red Hat cho biết.
Dựa trên các thử nghiệm đã tiến hành thì các hoạt động triển khai sau dễ bị Marvin Attack tấn công:
Cuộc tấn công Marvin không có CVE tương ứng mặc dù nêu bật một lỗ hổng cơ bản trong giải mã RSA, chủ yếu là cách quản lý lỗi đệm, do tính đa dạng và phức tạp của việc triển khai riêng lẻ.
Vì vậy, mặc dù Cuộc tấn công Marvin là một lỗ hổng về mặt khái niệm, nhưng không có một bản sửa lỗi hoặc bản vá nào có thể được áp dụng phổ biến và vấn đề biểu hiện khác nhau ở mỗi dự án do cơ sở mã duy nhất và cách triển khai giải mã RSA của chúng.
Các nhà nghiên cứu khuyên không nên sử dụng mã hóa RSA PKCS#1 v1.5 và kêu gọi người dùng bị ảnh hưởng tìm kiếm hoặc yêu cầu nhà cung cấp cung cấp các giải pháp tương thích ngược thay thế.
“Chỉ cần vô hiệu hóa RSA không có nghĩa là bạn an toàn” - phần Hỏi & Đáp trên trang Marvin Attack cảnh báo.
Rủi ro là như nhau nếu khóa hoặc chứng chỉ RSA được sử dụng ở nơi khác trên máy chủ hỗ trợ nó (SMTP, IMAP, máy chủ thư POP và máy chủ HTTPS phụ).
Cuối cùng, Red Hat cảnh báo rằng chứng nhận FIPS không đảm bảo khả năng bảo vệ chống lại cuộc tấn công Marvin, ngoại trừ chứng nhận Cấp 4, đảm bảo khả năng chống lại các cuộc tấn công kênh bên tốt.
Mặc dù chưa có dấu hiệu rõ ràng nào về việc Marvin Attack đang được tin tặc sử dụng một cách tự nhiên, nhưng việc tiết lộ chi tiết và các phần của cuộc kiểm tra cũng như làm mờ mã sẽ làm tăng nguy cơ điều đó xảy ra trong thời gian ngắn.
Đối với những ai muốn tìm hiểu sâu hơn về các chi tiết kỹ thuật của Cuộc tấn công Marvin, một bài báo xuất bản cách đây vài tháng đã đi sâu hơn vào vấn đề và các thử nghiệm được tiến hành để đánh giá tác động của nó.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.