专家发现利用英飞凌芯片漏洞快速破解密钥的方法,可进一步降低攻击成本

  还记得之前发表的关于英飞凌芯片存在加密漏洞的报道吗?最新的跟踪报道又来啦。研究人员表示,他们发现了更快、更便宜的方法来利用这个漏洞。
 


 

  英飞凌在上个月发布安全警报,英飞凌TPM芯片用于生成RSA加密密钥的模块存在一个漏洞。基于TCG(Trusted Computing Group,可信赖计算组织)规范1.2和2.0版的英飞凌TPM芯片均受其影响。

  该漏洞被标识为CVE-2017-15361,并被称为ROCA(Return of the Coppersmith Attack)。具体表现为英飞凌芯片会生成不安全的RSA加密密钥,这就允许攻击者利用这些RSA加密密钥来冒充合法用户,解密消息并伪造软件签名。

  众多厂商受到影响,包括宏碁、华硕、富士通、惠普、联想、LG、三星、东芝等,这些公司也随之向其客户发出了风险警告。

  在之后的报道我们还看到,这个漏洞也影响到了爱沙尼亚的公民身份证。受影响的身份证为2014年10月至2017年10月25日之间发行的,合计约有76万人受影响,人数接近爱沙尼亚一半的人口。而这还仅是在爱沙尼亚,英飞凌芯片是否被用于其他国家的公民身份证,我们尚不得知。

  研究人员在最初的研究中表示,一个1024位的RSA密钥可以在97个CPU days被破解,使用旧版的英特尔Xeon处理器的成本为40-80美元;一个2048位密钥可以在140个CPU years被破解,成本在2万至4万美元之间。

  爱沙尼亚当局向其公民保证,利用这个漏洞来发起大规模攻击成本费用会很高。如果有人试图将所有的身份证都利用起来,大约需要花费600亿欧元(700亿美元),平均每张身份证花费高达8万美元。

  然而,研究人员Daniel J. Bernstein和Tanja Lange在上周末指出,获得RSA密钥的实际成本要低得多,他们甚至找到了更快的方法来破解并获取这些密钥。

  爱沙尼亚当局引用的每张身份证8万美元的成本估计是指研究人员使用的初始算法。而他们在之后使用的算法将这个数字降到了2万美元。

  不仅如此,Daniel J. Bernstein和Tanja Lange还找到了一种能够快速破解2048位密钥的方法,这样可以进一步降低攻击成本。

  同时,他们也指出,自2016年8月以来,英飞凌芯片的漏洞就已经存在并一直持续,ROCA在披露之前就很可能已经被利用。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

解决邮件欺诈新方法:这款聊天机器人能忽悠

解决邮件欺诈新方法:这款聊天机器人能忽悠骗子

这款机器人可以扮演多个角色,并呈现出具体的人格特征。 新西兰网络安全机构Netsafe开...[详细]

专家发现利用英飞凌芯片漏洞快速破解密钥的

专家发现利用英飞凌芯片漏洞快速破解密钥的方法,可进一步降低攻击成本

还记得之前发表的关于英飞凌芯片存在加密漏洞的报道吗?最新的跟踪报道又来啦。研究人...[详细]

别成为那头鲸鱼:怎样检测BEC欺诈

别成为那头鲸鱼:怎样检测BEC欺诈

美国联邦调查局2016年12月的数据显示,网络窃贼通过商务电邮入侵(BEC,也称为钓鲸邮件...[详细]

你是如何发现网站遭到ddos攻击的?

你是如何发现网站遭到ddos攻击的?

随着网络攻击的简单化,如今ddos攻击已经不止出现在大型网站中,就连很多中小型网站甚...[详细]

使用GPU自动化破解密码 火眼发布Docker化的

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

火眼认为系统管理员应该帮助企业强化密码规则,所以,公开了一种围绕着复杂的GPU设备...[详细]

返回首页 返回顶部