»

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so

33 komentarjev

Intelovi procesorji ranljivi zaradi HyperThreadinga

Slo-Tech - V Intelovih procesorjih se skriva še ena luknja, ki jo lahko izkoristimo za dostop do podatkov, ki jih po pravilih ne bi smeli gledati. Raziskovalci z Vrije Universiteit v Amsterdamu so pokazali, kako lahko na procesorju Intel Core i7-6700K v 99,8 odstotkih, na Xeon E5-2620 v 98,2 odstotkih in na procesorjih Coffeelake v 99,8 odstotkih pridobijo 256-bitnih šifrirni ključ, s katerim je drugi proces šifriral podatke. Ranljivost ni povezana z Meltdownom ali Spectrom, temveč gre za pomanjkljivo varnostno implementacijo HyperThreadinga. To je tudi eden izmed razlogov, da je OpenBSD ta teden sporočil, da bo v svojem operacijskem sistemu onemogočil HyperThreading.

Ranljivost so poimenovali TLBleed, ker izkorišča TLB...

17 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Napad na AES v virtualiziranih okoljih

Slo-Tech - Raziskovalci Gorka Irazoqui Apecechea, Mehmet Sinan Inci, Thomas Eisenbarth in Berk Sunar iz Worcester Polytechnic Institute so objavili članek z naslovom Fine grain Cross-VM Attacks on Xen and VMware are possible! v katerem so pokazali, da je v virtualiziranem okolju s pomočjo Bernsteinovega korelacijskega napada mogoč uspešen napad na AES šifriranje. Napad je mogoče izvesti v okoljih Xen in VMWare in sicer iz enega virtualnega stroja na drugega.

Naj omenimo, da napad deluje samo v primeru, da se za šifriranje ne uporablja AES-NI strojno šifriranje, na omenjeni napad pa so ranljive številne kriptografske knjižnice, vključno z OpenSSL, PolarSSL in Libgcrypt. Napad deluje tudi v primeru, da se virtualni stroji nahajajo na različnih jedrih procesorja (a na istem fizičnem strežniku).

Korelacijski napadi v kriptografiji so podvrsta kriptoanalitičnih napadov, ki temeljijo na tim. znanem čistopisu (ang. known plaintext), izkoriščajo pa statistično ranljivost oziroma statistično...

19 komentarjev

Ali je NSA izkoriščala Heartbleed?

Bloomberg - Ta teden je bila glavna varnostna novica odkritje ranljivosti Heartbleed v OpenSSL 1.0.1, ki je skorajda dve leti neopazno ždela v kodi in omogočala pridobitev vsebine strežnikovega pomnilnika. Ni znano, ali je ranljivost kdo izkoriščal, a Bloomberg trdi, da jo je vsaj ameriška NSA.

NSA naj bi za ranljivost vedela od samega nastanka in jo tudi aktivno izkoriščala, so zapisali, sklicujoč se na podatke dveh neodvisnih virov blizu NSA. Da bi jo lahko karseda dolgo izkoriščali, o njenem obstoju niso obvestili nikogar. Z uporabo NSA so pridobivali gesla, certifikate in drugo občutljivo...

8 komentarjev

Kritična ranljivost v OpenSSL bi lahko omogočala krajo strežniških zasebnih ključev

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Ars Technica - Letos ni ravno najboljše leto za varno spletno komunikacijo, še posebej ne za dvojček SSL/TLS. Konec februarja smo lahko brali o nemarni kodi za preverjanje pristnosti strežniških certifikatov v Applovem iOS/OS X, še ne dva tedna zatem pa o kar 9 let stari podobni luknji v odprtokodni knjižnici GnuTLS. Malo poenostavljeno rečeno je kazalo, da prav nihče več ne zna pravilno preveriti pristnosti strežniške strani komunikacije.

Zdaj smo dobili še eno luknjo, tokrat na strežniški strani. Pomanjkljiva...

79 komentarjev

Ameriško-britanske tajne službe so mnenja, da so v računalnikih Lenovo skrite ranljivosti v strojni opremi

Slo-Tech - Časopis Australian Financial Review poroča, da naj bi v računalniških omrežjih obveščevalno varnostnih agencij (označenih z oznako tajno (secret) in strogo tajno (top-secret)) ZDA, Kanade, Velike Britanije, Avstralije in Nove Zelandije v sredini prejšnjega desetletja prepovedali uporabo računalnikov Lenovo.

Razlog? Labolatorijsko testiranje strojne opreme (opravile naj bi ga britanske tajne službe) naj bi namreč pokazalo, da računalniki Lenovo vsebujejo ranljivosti v strojni programski opremi (tim. firmware), poleg tega pa naj bi vsebovali tudi tim. back-door strojno opremo (ang. back-door hardware). Omenjene ranljivosti oz. zlonamerna strojna oprema naj bi omogočali nepooblaščen oddaljen dostop do ranljivih računalnikov (ne glede na programsko zaščito ali zaščito na nivoju operacijskega sistema).

Računalnike Lenovo proizvaja istoimensko kitajsko podjetje, ki je oddelek za namizne računalnike od ameriškega podjetja IBM odkupilo leta 2005. Podjetje naj bi bilo sicer tesno povezano...

23 komentarjev

S spreminjanjem napetosti čipa do zasebnih RSA ključev

Vektor napada preko napak

vir: Dark Reading
Dark Reading - Raziskovalci iz Univerze v Michiganu bodo na konferenci Black Hat ta teden predstavili zaključke svojega dela, v katerem so z nižanjem voltaže na čipu v strežnikih prišli do celotnega RSA zasebnega ključa. Njihovo delo je nadaljevanje dela raziskovalcev iz Frankfurta, ki so že pred časom odkrili, da je s kvarjenjem procesorja mogoče priti do dela zasebnega ključa, a so takrat predvidevali, da bo rezultate težko reproducirati, posebej pa v nenadzorovanem laboratoriju (torej, v produkciji).

Valeria Bertacco, profesorica na UM, pa je uspela ponoviti napako na strežnikih, ki so tekli na Linuxu in so za RSA enkripcijo uporabljali OpenSSL knjižico. Prva metoda, ki so jo uporabili, je bila da so znižali napetost tranzistorjev pod...

0 komentarjev

Odkrita ranljivost v AES, nevarnosti ni

vir: OSNews
OSNews - Raziskovalci so našli ranljivost v šifrirnem algoritmu AES, ki jim omogoča obnovitev šifrirnega ključa v štirikrat krajšem času kot pri slepem poizkušanju (brute force). To je prva praktično izvedljiva ranljivost, ki je bila odkrita v AES. Standard so namreč od njegove predstavitve leta 2001 redno preverjali, a razen matematično zanimivih, toda praktično neuporabnih ranljivost (na primer zelo omejena napada na AES-256) niso odkrili ničesar.

Tudi sedaj odkrita ranljivost, ki je prisotna v vseh izvedenkah (AES-128, AES-192, AES-256), ni praktično uporabna, čeprav je praktično izvedljiva. V povprečju bi namreč napad na en sam šifrirni ključ AES-128 trajal več milijard let z vso razpoložljivo računalniško močjo in štirikrat krajši čas v tem primeru ne pomeni pomembne razlike. To...

13 komentarjev

Napad na RSA, prizadet SecurID

Slo-Tech - Včeraj je RSA, varnostni oddelek v podjetju EMC, objavil, da so bili žrtve naprednega računalniškega napada. Zapisali so, da so napadalci uporabili način APT, s čimer jim je uspelo pridobiti nekatere informacije o sistemu SecurID, ki se marsikod uporablja za preverjanje pristnosti z dvema faktorjema. Čeprav naj si napadalci naj ne bi pridobili dovolj podatkov, da bi bil SecurID popolnoma zlomljen, RSA priznava, da obstoji nevarnost, da sta učinkovitost in varnost postopka zaradi vdora zmanjšani. Drugi izdelki niso prizadeti.

Trenutno je zaradi skope izjave RSA znanih malo dejstev, kar podžiga špekulacije. Niso znane podrobnosti o napadu (verjetno je šlo za specialen malware, SQL injection, ribarjenje ali napad s fizičnim dostopom) niti ni znano, kako točno je...

41 komentarjev

Razbit HDCP, objavljen glavni ključ?

Slo-Tech - Na spletni strani pastebin.com je objavljena 40 x 40 matrika 56-bitnih šestnajstiških števil, ki naj bi predstavljala glavni ključ (master key) Intelovega sistema HDCP. Če to drži, potem je HDCP razbit in bo možno generirati poljubno število zasebnih ključev ter tako prisluškovati domnevno varni komunikaciji med virom in ponorom večpredstavnostne vsebine, s čimer bo mogoče zaščiteno vsebino kopirati v polni kakovosti.

Intel je HDCP razvil z namenom preprečitve kopiranja digitalnih video in avdiovsebin, ki potujejo prek povezav DisplayPort, DVI, HDMI, GVIF in UDI. Vsaka naprava, ki želi sprejemati omenjeno komunikacijo, ima svoj par ključev. Zasebni ključ uporabi za dešifriranje podatkovnega toka, ki ga v šifrirani obliki pošilja vir. Na ta način je preprečeno prisluškovanje komunikaciji in kopiranje, saj jo le licencirane naprave lahko dešifrirajo. Razkritje ključev je kršitev licenčne pogodbe, poleg tega pa Intel v takem primeru omenjene zasebne ključe prekliče. Zato so ti ključi...

5 komentarjev

Sledenje gibanja posameznikov s "pomočjo" pitne vode

Schneier.com - Raziskovalci Lesley A. Chesson, Luciano O. Valenzuela, Shannon P. O’Grady, Thure E. Cerling† in James R. Ehleringer iz University of Utah so v reviji The Journal of Agricultural and Food Chemistry objavili zanimiv članek z naslovom Links between Purchase Location and Stable Isotope Ratios of Bottled Water, Soda, and Beer in the United States

Odkrili so namreč, da je s pomočjo ugotavljanja razmerij med naravno prisotnimi izotopi v pitni vodi mogoče ugotoviti lokacijo vodnega vzorca. Tako so uspešno locirali 33 vodnih vzorcev v različnih ameriških mestih.

Raziskovalci ugotavljajo, da bi bilo s pomočjo metode oziroma s pomočjo analize proteinov v laseh, mogoče odkriti gibanje posameznika. Zaužita voda se namreč v telesu porabi pri tvorbi teh proteinov, analiza pa bi lahko pokazala ali se je določen posameznik v določenem obdobju res gibal na območju z danim razmerjem naravno prisotnih izotopov v pitni vodi.

21 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Nov, uspešnejši napad na AES

Slo-Tech - Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.

Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).

AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.

Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu...

12 komentarjev

Prvi uspešen napad na AES

Schneier.com - Kot poroča Schneier, sta Biryukov in Khovratovich prikazala prvi napad na AES-256, ki je uspešnejši od napada z grobo silo (ang. brute force).

Kompleksnost napada je 2119, po mnenju avtorjev pa bi bilo napad mogoče izboljšati na kompleksnost 2110.5. Takšna visoka stopnja kompleksnosti seveda pomeni, da v realnosti AES nikakor ni razbit oz. varnost podatkov zaščitenih s tem algoritmom kakorkoli ogrožena, pač pa je napad izključno teoretičen. Kljub temu je omenjena kriptoanaliza koristna, saj omogoča izboljšanje v razvoju bodočih kriptografskih funkcij.

Je pa te dni Ron Rivest umaknil svoj zgostitveni algoritem MD6 iz tekmovanja za naslednji SHA standard - SHA-3. Problem je v tem, da so zaradi pravil SHA tekmovanja morali avtorji MD6 algoritma algoritem pohitriri, posledica pa je zmanjšana odpornost na napade z diferencialno kriptoanalizo. Ob tem Schneier pozdravlja odločitev Rivesta, ki je algoritem umaknil iz tekmovanja kljub temu, da proti algoritmu ni znan niti en uspešen...

9 komentarjev

Trdi disk z vgrajenim AES šifriranjem

Slashdot - Te dni je podjetje Fujitsu predstavilo 2,5 palčni 320 GB trdi disk z imenom MHZ2 CJ, ki ima vgrajeno strojno podporo za šifriranje podatkov. Za šifriranje uporablja šifrirni algoritem AES-256.

Proizvajalec trdi, da je prva serija diskov, ki strojno podpira 256-bitni algoritem AES. Podobne rešitve so se na tržišču pojavile že pred tem, saj je leta 2005 podjetje Seagate predstavilo trdi disk z vgrajenim šifriranjem, vendar pa je njihova rešitev uporabljala Triple DES, podpora za AES pa je bila le napovedana.

Prednost strojne podpore šifriranju trdega diska je predvsem v višji hitrosti branja in zapisovanja šifriranih podatkov, poleg tega pa v takem primeru niso mogoči napadi, pri katerih skuša napadalec zaseči vsebino pomnilnika in tako pridobiti šifrirni ključ.

Po drugi strani pa je uporaba vgrajenega šifriranja lahko problematična, saj vgrajeni algoritem lahko vsebuje napake pri implementaciji ali pa vsebuje namerno vgrajena "stranska vrata". Ali bo Fujitsu omogočal nalaganje...

2 komentarja

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev