[#] Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось
habrabot(difrex,1) — All
2017-11-15 20:00:04


[![][1]][2]

В нашем блоге на Хабре мы уже писали о том, что международная группа ИБ-исследователей [обнаружила критическую уязвимость ROCA][3] (Return of Coppersmith’s Attack) в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка CVE-2017-15361 в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации — это позволяет злоумышленникам раскрывать секретную часть ключа.

И если вскоре после анонса уязвимости исследователи утверждали, что ее использование для массовых атак будет невыгодно злоумышленникам с экономической точки зрения, то теперь другие независимые эксперты Дэниэл Бернштейн (Daniel J. Bernstein) и Таня Лэнж (Tanja Lange) [опубликовали детальное исследование][4], согласно которому, эксплуатация ROCA на практике может оказаться дешевле и проще, чем предполагалось изначально. [Читать дальше →][5]

[1]: https://habrastorage.org/webt/a7/rs/bw/a7rsbwb1bdtnivogyhvk5_dqckw.png
[2]: https://habrahabr.ru/company/pt/blog/342444/
[3]: https://habrahabr.ru/company/pt/blog/340230/
[4]: https://blog.cr.yp.to/20171105-infineon.html
[5]: https://habrahabr.ru/post/342444/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut