Cuộc tấn công Marvin mới kích hoạt lại lỗ hổng giải mã 25 năm tuổi trong RSA

2 tháng 10, 2023

Một lỗ hổng liên quan đến phần đệm PKCS #1 v1.5 trong máy chủ SSL được phát hiện vào năm 1998 và được cho là đã được giải quyết vẫn ảnh hưởng đến một số dự án được sử dụng rộng rãi hiện nay.


Sau khi thử nghiệm rộng rãi để đo lường các hoạt động từ đầu đến cuối, các nhà nghiên cứu của Red Hat đã phát hiện ra một số biến thể của cuộc tấn công tính thời gian ban đầu, gọi chung là 'Cuộc tấn công Marvin', có thể vượt qua các biện pháp khắc phục và giảm nhẹ một cách hiệu quả.


Sự cố này cho phép kẻ tấn công có khả năng giải mã các bản mã RSA, giả mạo chữ ký và thậm chí giải mã các phiên được ghi trên máy chủ TLS dễ bị tấn công.


Các nhà nghiên cứu đã chứng minh rằng có thể thực hiện Cuộc tấn công Marvin chỉ trong vài giờ bằng cách sử dụng phần cứng tiêu chuẩn, điều này chứng tỏ tính thực tế của lỗ hổng này.


Red Hat cảnh báo rằng lỗ hổng này không chỉ giới hạn ở RSA mà còn mở rộng sang hầu hết các thuật toán mã hóa bất đối xứng làm cho chúng dễ bị tấn công kênh bên (Side-Channel Attack).


“Mặc dù địa điểm tấn công chính là các máy chủ TLS, nhưng vấn đề cốt lõi là việc nó lan rộng có thể áp dụng cho hầu hết các thuật toán mã hóa bất đối xứng (Diffie-Hellman, ECDSA, v.v.), không chỉ RSA.” - Red Hat cho biết.


Dựa trên các thử nghiệm đã tiến hành thì các hoạt động triển khai sau dễ bị Marvin Attack tấn công:

  • OpenSSL (cấp TLS): Định thời gian cho Oracle trong Giải mã RSA – CVE-2022-4304
  • OpenSSL (cấp API): Làm cho API giải mã RSA an toàn khi sử dụng với phần đệm PKCS#1 v1.5 – Không có CVE
  • GnuTLS (cấp TLS): Thời gian phản hồi đối với văn bản mật mã RSA không đúng định dạng trong ClientKeyExchange khác với thời gian phản hồi của văn bản mã hóa có phần đệm PKCS#1 v1.5 chính xác. - CVE-2023-0361
  • NSS (cấp TLS): Cải thiện tính liên tục về thời gian trong các hoạt động RSA. - CVE-2023-4421
  • pyca/cryptography: Cố gắng giảm thiểu các cuộc tấn công Bleichenbacher vào quá trình giải mã RSA; thấy là không hiệu quả; thay vào đó yêu cầu sửa lỗi cấp độ OpenSSL. - CVE-2020-25659
  • M2Crypto: Giảm thiểu các cuộc tấn công định thời Bleichenbacher trong API giải mã RSA; kết quả là không hiệu quả; thay vào đó yêu cầu sửa lỗi cấp độ OpenSSL. - CVE-2020-25657
  • OpenSSL-ibmca: Các bản sửa lỗi liên tục cho RSA PKCS#1 v1.5 và phần đệm OAEP trong phiên bản 2.4.0 – Không có CVE
  • Go: crypto/rsa DecryptPKCS1v15SessionKey có mức độ rò rỉ hạn chế – Không có CVE
  • GNU MP: mpz_powm_sec rò rỉ kết quả bằng 0 bit thứ tự cao - Không có CVE


Cuộc tấn công Marvin không có CVE tương ứng mặc dù nêu bật một lỗ hổng cơ bản trong giải mã RSA, chủ yếu là cách quản lý lỗi đệm, do tính đa dạng và phức tạp của việc triển khai riêng lẻ.


Vì vậy, mặc dù Cuộc tấn công Marvin là một lỗ hổng về mặt khái niệm, nhưng không có một bản sửa lỗi hoặc bản vá nào có thể được áp dụng phổ biến và vấn đề biểu hiện khác nhau ở mỗi dự án do cơ sở mã duy nhất và cách triển khai giải mã RSA của chúng.


Các nhà nghiên cứu khuyên không nên sử dụng mã hóa RSA PKCS#1 v1.5 và kêu gọi người dùng bị ảnh hưởng tìm kiếm hoặc yêu cầu nhà cung cấp cung cấp các giải pháp tương thích ngược thay thế.



“Chỉ cần vô hiệu hóa RSA không có nghĩa là bạn an toàn” - phần Hỏi & Đáp trên trang Marvin Attack cảnh báo.


Rủi ro là như nhau nếu khóa hoặc chứng chỉ RSA được sử dụng ở nơi khác trên máy chủ hỗ trợ nó (SMTP, IMAP, máy chủ thư POP và máy chủ HTTPS phụ).


Cuối cùng, Red Hat cảnh báo rằng chứng nhận FIPS không đảm bảo khả năng bảo vệ chống lại cuộc tấn công Marvin, ngoại trừ chứng nhận Cấp 4, đảm bảo khả năng chống lại các cuộc tấn công kênh bên tốt.


Mặc dù chưa có dấu hiệu rõ ràng nào về việc Marvin Attack đang được tin tặc sử dụng một cách tự nhiên, nhưng việc tiết lộ chi tiết và các phần của cuộc kiểm tra cũng như làm mờ mã sẽ làm tăng nguy cơ điều đó xảy ra trong thời gian ngắn.


Đối với những ai muốn tìm hiểu sâu hơn về các chi tiết kỹ thuật của Cuộc tấn công Marvin, một bài báo xuất bản cách đây vài tháng đã đi sâu hơn vào vấn đề và các thử nghiệm được tiến hành để đánh giá tác động của nó.



Nguồn: bleepingcomputer.com



Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: