این فقط یک جنون دیگر در دنیای امنیت سایبری است. ابتدا KRACK، یک آسیب پذیری که اجازه می دهد بر روی Wi-Fi تقریبا هر کسی جاسوسی کنید. و در حال حاضر ROCA اضافه شده است- ضعف پیچیده اما خطرناک دیگر در رمزنگاری که به طور گسترده ای در تراشه های ساخته شده توسط شرکت Infineon Technologies AG آلمان مورد استفاده قرار گرفته است. Fujitsu، Google، HP، Lenovo و Microsoft تمامی اصلاحات مربوط به سخت افزار و نرم افزار مربوطه را ارائه کرده اند، بنابراین کاربران باید دوباره محصولات خود را به روز کنند. مشکل در چیپ های Infineon نحوه پیاده سازی رمزنگاری است،که در این مورد بر اساس استاندارد RSA که به طور گسترده استفاده شود، پیاده سازی شده است. با تشکر از این مشکل می توانید فقط با داشتن کلید عمومی، کلید خصوصی شخصی را محاسبه کنید. تعداد زیادی از دستگاه های Google Chromebook و Windows که توسط Fujitsu، HP و Lenovo ایجاد شده اند، از جمله دستگاه هایی هستند که تحت تاثیر قرار گرفته اند. محققان هشدار دادند: " تعداد کل کلیدهای آسیب پذیر که در حال حاضر تایید شده است حدود 760،000 مورد است اما احتمالا این رقم دو تا سه برابر بیشتر از عدد اعلام شده می باشد. آنها یافته های کامل خود را در کنفرانس ACM که در مورد کامپیوتر و امنیت ارتباطات می باشد و در اواخر این ماه ارائه می دهند.

حال چه کنیم؟

برای درک جدی بودن یافته های دانشگاهی، بازنگری سریع در مبانی رمزنگاری کلید عمومی ضروری است. برای شروع، یک کلید خصوصی و عمومی از ضرب دو عدد اول بزرگ به دست می آیند. این اعداد اول باید مخفی نگه داشته شوند و حدس زدن آن برای اشخاص بیرونی بسیار سخت باشد، زیرا این امر بسیار مشکل است که فاکتور های یک جمع بزرگ را تعیین کرد، حتی اگر یکی از اعداد معلوم باشد. اما هر کسی که بتواند هر دو عدد اصلی اول را داشته باشد می تواند یک جفت کلید ایجاد کند و پیام ها را بخواند. در هک ROCA، محققان (از مرکز تحقیقات رمزنگاری و امنیت، دانشگاه ماساریک، انیگما پل و دانشگاه Ca 'Foscari) یک نسخه از یک تکنیک قدیمی به نام حمله Coppersmith ساختند - ROCA مخفف بازگشت حمله Copmsmith است. این بدان معنا است که عدد عمومی به اشتراک گذاشته شده (که توسط متخصصان رمزنگاری به عنوان modulus نامیده می شود) می تواند به منظور شناسایی اعداد اول مهم مورد استفاده قرار گیرد. پروفسور Alan Woodward، معاون علمی رمزنگاری دانشگاه Surrey، گفت: "Infineon بررسی نکرده است که modulus آن فاکتور ناپذیر است و بنابراین میلیون ها دستگاه در حال حاضر تصور می شود آسیب پذیر هستند. در نهایت، ژنراتور عدد شبه تصادفی این شرکت عدد تصادفی را تولید نکرده است." محدودیت هایی برای حملات وجود دارد. همانطور که توسط Woodward اشاره شد: "احتمالا این حمله فقط در برابر کلیدهای 1024 بیتی عمل می کند. برای کلیدهای 2048 به بالا تقریبا غیر ممکن است." (هر چه تعداد بیت ها بیشتر باشد، عدد بزرگتر می شود، که در نتیجه محاسبه فاکتور ها سخت تر می شود و بنابراین پیدا نمودن اعداد اول ابتدایی بسیار سخت می شود). محققان گفتند که تفاوت در انرژی مورد نیاز برای جمع آوری کلید خصوصی نیز وجود دارد و گفته می شود که اجرای حمله از طریق سرورهای ابر آمازون، فقط 76 دلار برای کلید 1024 بیتی و حدود 40،000 دلار برای نسخه 2048 بیتی هزینه در پی خواهد داشت. ROCA باعث شده KRACK یک موضوع بچگانه به نظر رسد. اما برای یکی از کارکنان سابق NSA و رئیس شرکت امنیت سایبری RenditionSec، Jake Williams، مسئله ROCA بسیار جدی تر از KRACK است. KRACK تنها در محدوده Wi-Fi اجرایی بود، در حالی که مشخص نیست که آیا پچ ها به طور گسترده برای ROCA ارائه شده است یا خیر، و با توجه به این موضوع بسیار ترسناک است. این آسیب پذیری حدودا از سال 2012 تاکنون در دستگاه های تحت تاثیر وجود داشته است. Williams دو حمله در خصوص ROCA را در ذهن دارد. اول، با سوء استفاده از گواهی های امضای کد، مورد استفاده برای اعتبارسنجی نرم افزار، که آیا از یک منبع قانونی و قابل اطمینان هستند یا خیر. Williams گفت: با توجه به کلید عمومی امضای کد (که سازمان باید منتشر کند)، یک مهاجم می تواند کلید خصوصی را ایجاد کند و به مهاجم اجازه دهد تا آنها را امضا کنند. با توجه به نوع حملات که اخیرا بر روی به روز رسانی های جعلی نرم افزار رخ داده است (به یاد داشته باشید باج افزار NotPetya و آلودگی CCleaner)، این می تواند یک تهدید جدی باشد. مهاجم همچنین می تواند به طور بالقوه یک Module Platform Trusted (TPM) - یک تراشه اختصاصی بر روی رایانه یا گوشی هوشمند که کلید رمزگذاری RSA را ذخیره می کند – مجبور به اجرای کدهای مخرب و غیر قابل اعتماد کند. Williams اضافه کرد: "از TPM برای اطمینان از اینکه کد مورد استفاده برای بوت شدن هسته معتبر است، مورد استفاده قرار می گیرد. دور زدن TPM می تواند مهاجم را قادر سازد تا حمله را اجرا نماید که در آن سیستم عامل میزبان را مجازی سازی می کنند. انواع مختلفی از حملات وجود دارد، اما این تراشه ها Infineon در ماژول های سخت افزاری (HSM) و TPM ها بزرگ استفاده می شوند. با پچ هایی که در دسترس است، اولویت دسترسی کاربران و فناوری اطلاعات باید به روز رسانی باشد. Infineon، Google و Microsoft در هفته گذشته اخطارهایی را ارسال کردند که همه آنها شامل مشاوره برای کاربران ذینفع است. با توجه به رسانه های محلی، سیستم کارت شناسایی ملی استونی نیز تحت تاثیر قرار گرفته است و 750،000 نفر تحت تاثیر این ضعف قرار گرفته و تهدید سرقت هویت برای آنها وجود دارد. با وارد شدن به آدرس https://keychest.net/roca و وارد کردن کلید عمومی در آن، می توانید بررسی کنید که کلید های شما آسیب پذیر هستند یا خیر.