포스팅 내용

국내외 보안동향

심각한 암호화 결점으로 인해 해커들이 수십억 대 기기에 사용 된 개인 RSA키 복구 가능해져

Serious Crypto-Flaw Lets Hackers Recover Private RSA Keys Used in Billions of Devices


마이크로소프트, 구글, 레노보, HP, 후지쯔가 고객들에게 독일의 반도체 제작 업체인 Infineon Technologies에서 제작한 RSA 암호화 라이브러리에 존재하는 심각한 취약점에 대해 경고하고 있습니다.


이 취약점 (CVE-2017-15361)은 타원 곡선 암호 방식과 암호화 표준 자체에는 영향을 미치지 않으나, Infineon의 Trusted Platform Module(TPM)이 RSA 키 페어를 생성하는 부분의 구현에 존재합니다.


Infineon의 Trusted Platform Module(TPM)은 광범위하게 사용 되며, 암호화 키를 기기에 도입해 하드웨어를 보호하도록 설계 된 전용 마이크로 컨트롤러이며, 보안 암호화 프로세스에 사용 됩니다.


ROCA: 개인 RSA 키 복구를 위한 인수 분해 공격


ROCA(Return of Coppersmith’s Attack)라 명명 된 이 인수분해 공격은 원격의 공격자가 타겟의 공개 키만 가지고 있어도 개인 암호화 키를 역계산(reverse calculate)할 수 있도록 허용할 수 있습니다.


연구원들은 “공개 키만 알면 되고, 취약한 기기에 대한 물리적인 접근은 전혀 필요 없습니다. 이 취약점은 약하거나 잘못 된 난수 생성기에 의존하지 않습니다. 이 취약한 칩을 통해 생성 된 모든 RSA키들이 영향을 받습니다.”고 밝혔습니다.


이로써 공격자가 키 주인을 사칭해 피해자의 기밀 데이터를 복호화 하고, 악성 코드를 디지털 서명 도니 소프트웨어에 주입하며, 접근 또는 침입을 막아둔 타겟 컴퓨터의 보호장치를 우회할 수 있게 됩니다.


ROCA 공격, 수십억 대의 기기들을 공격에 노출 시켜



<이미지 출처 : https://thehackernews.com/2017/10/rsa-encryption-keys.html>


ROCA 공격은 2012년 초부터 Infineon에서 제작 된 칩에 영향을 미치며 ID카드, 패스워드를 안전하게 저장하기 위해 사용하는 PC 마더보드, 인증 토큰, 보안 브라우징, 소프트웨어 및 응용 프로그램 서명, PGP와 같은 메시지 보호 등에도 사용 되는 2014 및 2048 비트를 포함한 키 길이에도 가능합니다.


이 취약점은 Infineon의 암호화 라이브러리 및 칩을 사용해 보호하는 정부 및 기업의 컴퓨터들의 보안에도 영향을 미칩니다.


HP, 레노보, 후지쯔에서 개발한 윈도우 및 구글 크롬북 기기들도 ROCA 공격에 영향을 받습니다.


테스팅 툴 및 패치


보안 연구원들은 이 버그에 대한 탐지, 완화 및 해결법에 대해 공개했습니다.


이 취약점은 올 2월 발견 되어 Infineon Technologies에 제보 되었으며, 연구원들은 11월 2일 ACM 컨퍼런스에서 인수분해 방법을 포함한 모든 세부 정보를 공개할 예정입니다.


이 취약점이 어떻게 동작하는지, 어떻게 악용할 수 있는지에 대한 세부 정보가 공개 되기 전까지 회사 및 조직들은 영향을 받는 암호화 키를 변경해야 할 것입니다.


 Infineon, Microsoft, Google, HP, Lenovo, Fujitsu 와 같은 주요 벤더들은 이미 하드웨어/소프트웨어용 업데이트와 이 취약점의 완화를 위한 가이드라인을 발표한 상태입니다.


따라서 사용자들은 되도록 빨리 기기를 패치하기를 권고합니다.





출처 : 

https://thehackernews.com/2017/10/rsa-encryption-keys.html

https://crocs.fi.muni.cz/public/papers/rsa_ccs17



티스토리 방명록 작성
name password homepage