Skip to main content

克拉克是谁? 罗卡是下一个麻烦制造者

Clash-A-Rama: Pork-tergeist (Clash of Clans) (可能 2024)

Clash-A-Rama: Pork-tergeist (Clash of Clans) (可能 2024)
Anonim
|)

哇靠! 第一个KRACK和现在的ROCA? 猜猜这对“王国的保护者”来说不是一个有利的一周!
在网络安全领域,这是一个疯狂的一周。 KRACK留下的裂缝处于修复的边缘,然而专家才能解决它,甚至更大的炸弹被丢弃。

向ROCA问好,这是一个非常复杂且极其危险的弱点,这个弱点是由一家名为英飞凌科技的德国组织制造的广泛使用的加密芯片中发现的。 谷歌,富士通,联想,惠普以及微软等知名厂商都推出了相关软件和硬件的修复程序,要求用户再次更新!

使用Ivacy VPN可以清除黑客访问您的私人数据。

网络安全博士后研究员Mathy Vanhoef最近发表的一篇报道揭露了WPA2协议的一个主要缺陷,该协议允许受害者的Wi-Fi范围内的任何黑客通过使用密钥重新安装攻击或者什么来滥用他们之间的安全协议。 Vanhoef称之为KRACK技术。

Vanhoef通过攻击WPA2协议并在Android智能手机上操纵4次握手来展示他的发现。 他的攻击并不仅限于恢复受害者的登录凭证,事实上,根据他的说法,用户发送或接收的任何信息都可以解密。 结果,受害者目睹了通过他的Wi-Fi网络传递他的敏感信息(例如银行帐号,信用卡号,密码,电子邮件,照片等)的不安全感。

现在要理解有关ROCA的学术研究结果的重要性,需要对“公钥加密”的基本原理进行总结。 首先,公钥和私钥源于两个相乘的素数。 这些素数在任何时候都应保密,对于第三方来说,确定它们应该是非常具有挑战性的。 即使已经确定了其中一个素数,也很难推测出巨大数额的因素。 然而,任何能够控制这两个原始素数的人都可以轻松生成密钥对并阅读消息。

使用Ivacy VPN可以清除黑客访问您的私人数据。

来自Enigma Bridge的密码学与安全研究中心的研究人员
Ca'Foscari大学和马萨里克大学构建了ROCA黑客技术,这在技术上是一种被称为Coppersmith攻击的长期技术的新版本。 ROCA代表“归咎于科普史密斯的攻击”,取决于公开共享数字或模数实际上可以用来揭示关键质数的事实。

根据研究人员的说法,英飞凌没有检查其模量是不可分解的,因此大量的设备现在被认为是非常脆弱的。 此外,研究人员警告称,“目前确认的易受攻击密钥的数量已接近76万,但有可能存在两到三个更大的漏洞。”他们的完整研究将于本月晚些时候在ACM计算机与通信会议上公布。安全。

萨里大学密码学专家艾伦伍德沃德教授表示,攻击有局限性。 在他看来,攻击可能只对1024位密钥有效,而不是2048,因为位越高,数字越大,因此,更难以对这些质数进行分解。

杰克威廉姆斯,前NSA职员和网络安全公司Rendition Sec的负责人,通过ROCA理论化了两次攻击。 首先,滥用用于验证软件来自可靠来源的代码签名证书。 其次,可以通过访问https://keychest.net/roca并在那里输入公钥来检查密钥是否无法防范。

他说,“借助代码签名证书的公钥,任何攻击者都可以获得私钥,允许他们签署模仿受害者的软件。”
攻击者有可能欺骗TPM(可信平台模块),TPM是计算机或存储RSA加密密钥的智能手机上的专用芯片,并注入恶意或不可信代码。 威廉姆斯进一步警告说,“TPM用于保护用于启动内核的代码。 躲避TPM允许攻击者在虚拟主机操作系统的地方执行攻击。 还有十几种其他攻击,然而,英飞凌芯片的这种弱点被认为是HSM(硬件安全模块)和TPM中的巨大威胁。

使用Ivacy VPN可以清除黑客访问您的私人数据。

据当地媒体报道,爱沙尼亚的国民身份证系统也受到这种弱点的影响,目前这一数字已达到75万,暴露出严重的身份盗窃威胁。

为了进一步向有关用户提供建议,微软,英飞凌和谷歌自由地保持领先于这一启示,并在上周发布了警告和通知。 随着补丁的可用性,用户和IT团队无疑应该考虑的第一个安全保护选项是供应商更新。 希望救世主能够在不久的将来为普通大众提供补丁,并将我们所有人从这次世界末日中拯救出来!