标签: 英飞凌

英飞凌漏洞或危及西班牙 6000 万公民智能卡身份证

前景提要:捷克 Masaryk 大学的安全研究人员于今年 10 月中旬发现,德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。此外,该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡片、安全令牌以及其他安全硬件芯片等。 据外媒 ZDNet 11 月 17 日报道,继爱沙尼亚数周前被曝 76 万国民电子身份证受英飞凌加密漏洞 ROCA 的影响后,网络安全公司 Enigma Bridge 研究人员 Dan Cvrcek 于近期再次发现该漏洞或将危及西班牙逾 6000 万张代表国民身份的智能卡片 DNIe 。 每一张 DNIe 卡片都是独一无二的,它其中内含两款证书芯片分别用于身份识别和电子签名。据悉,攻击者可通过该漏洞在用户使用电子签名时导致合约签署失效,不过出现这一状况的部分原因还有可能是因为西班牙公民在一些重要签名时未使用时间戳进行记录。西班牙国家报《El País》 在此前的调查中写道:“虽然公民仅仅只在 0.02% 的公共服务中使用了该身份证件,但随着影响规模的不断增大,其攻击场景也会随之变得更加混乱。” 近期,虽然西班牙政府在此次事件发生后强烈建议用户在多数公共部门的自助终端上禁用该智能卡片进行电子签名,但用户仍可通过个人电脑的小型读卡器使用该卡片对其文件进行在线签名。当地警方与其他公共机构当前仍保持沉默,尚未通过社交媒体提供有关漏洞的影响以及受到影响后如何采取措施的更多信息,而西班牙巴斯克的证书颁发机构 Izenpe 目前已撤销 3 万份证书,并提供了关于如何更换证书的相关信息。 消息来源:ZDNet,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。