محققان امنیتی آسیبپذیری جدیای در کتابخانه رمزنگاری GnuPG پیدا کردند که توسط آن توانستند به صورت کامل رمزگذاری ۱۰۲۴ بیت RSA را بشکنند و به کلید خصوصی دست پیدا و دادهها را رمزگشایی کنند.
GnuPG یا GPG یک نرمافزار رمزگذاری متنباز محبوب است که توسط بسیاری از سیستم عاملها، از لینوکس گرفته تا مک و ویندوز، استفاده میشود.
این همان نرمافزاری است که توسط کارمند سابق NSA، ادوارد اسنودن، استفاده میشد تا بتواند ارتباطات و اطلاعات خود را امن نگاه دارد.
این آسیبپذیری که CVE-2017-7526 نام گرفته است در کتابخانه رمزنگاری Libgcrypt وجود دارد که توسط GPG استفاده میشود . این کتابخانه در معرض حمله FLUSH+RELOAD قرار دارد.
برای اجرای این حمله نیاز است که مهاجم یک نرمافزار را روی سخت افزاری که کلید خصوصی RSA استفاده میشود، اجرا کند. این حمله به مهاجمان امکان استخراج کلید خصوصی رمزنگاری را، به وسیله تجزیه و تحلیل الگوی استفاده از حافظه یا خروجیهای الکترومغناطیس دستگاه که بهنگام رمزگشایی انتشار مییابد، میدهد.
تیم محققان، از دانشگاه فنی آیندهوون، دانشگاه ایلینوی، دانشگاه پنسیلوانیا، دانشگاه ماریلند و دانشگاه آدلاید، دریافتند که روش left-to-right sliding window در کتابخانه libgcrypt که برای انتقال اطلاعات ریاضی بکار میرود، دارای نشت اطلاعاتی است که اجازه میدهد کلید RSA بازیابی شود.
این محققان همچنان دریافتند که همین نوع حمله در برابر رمزگذاری RSA-2048 هم نتیجه میدهد که نیاز به محاسبات بیشتری نسبت به ۱۰۲۴ بیت دارد.
خوشبختانه آسیبپذیری کتابخانه Libgcrypt در نسخه ۱.۷.۸ برطرف شده است. دبیان و اوبونتو کتابخانه خودشان را با آخرین نسخه Libgcrypt به روز کردهاند.
همین حالا بررسی کنید که توزیع لینوکس شما، آخرین نسخه این کتابخانه را اجرا میکند یا خیر!
منبع: https://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html