นักวิจัยจากมหาวิทยาลัยชื่อดังหลายแห่ง ได้ร่วมมือกันค้นพบช่องโหว่ความรุนแรงระดับสูงสุดภายใน Gnu Privacy Guard (GnuPG หรือ GPG) ซึ่งเป็นซอฟต์แวร์เข้ารหัสที่ได้รับความนิยมสูงบนทุกระบบปฏิบัติการ ซึ่งทำให้ผู้โจมตีสามารถเข้าถึง RSA Key สำหรับใช้ถอดรหัสได้

ช่องโหว่นี้ได้รับรหัส CVE-2017-7526 ซึ่งอยู่ภายใน Libgcrypt ที่ GnuPG ใช้งานอยู่ และเปิดให้ผู้โจมตีสามารถทำการโจมตีแบบ Local FLUSH+RELOAD Side-channel ได้ โดยทีมนักวิจัยจาก Technical University of Eindhoven, University of Illinois, University of Pennsylvania, University of Maryland และ University of Adelaide ได้ค้นพบว่าวิธีการที่เรียกว่า “left-to-right sliding window” ซึ่ง Libgcrypt ใช้งานอยู่นี้มีการเปิดเผยข้อมูล Exponent Bit ออกมามากกว่าวิธีการแบบ right-to-left ทำให้ผู้โจมตีสามารถสร้าง RSA Key ที่สมบูรณ์กลับมาได้ โดยในงานวิจัยนี้สามารถถอดรหัสของข้อมูลที่เข้ารหัสด้วย RSA-1024 ได้สำเร็จ รวมถึงยังทำการทดลองถอดรหัส RSA-2048 ได้สำเร็จด้วย แต่ต้องอาศัยพลังประมวลผลที่สูงขึ้น
ทั้งนี้การโจมตีนี้จะเกิดขึ้นได้ก็ต่อเมื่อผู้โจมตีทำการฝังชุดโค้ดสำหรับทำการโจมตีเอาไว้บน Hardware ที่มีการใช้งาน Private RSA Key เท่านั้น โดยการโจมตีนี้จะเป็นการวิเคราะห์รูปแบบของหน่วยความจำ หรือคลื่นแม่เหล็กไฟฟ้าที่แผ่ออกมาจากอุปกรณ์ในระหว่างที่เกิดกระบวนการการถอดรหัสข้อมูล ซึ่งถึงแม้ในทางปฏิบัติจะมีวิธีการอื่นๆ ที่เข้าถึง Private Key นี้ได้ง่ายดายกว่าวิธีการในงานวิจัยนี้ แต่งานวิจัยนี้ก็สร้างความเป็นไปได้ในการขโมย Private Key บน Virtual Machine หนึ่งๆ ด้วยการสร้าง Virtual Machine อื่นขึ้นมาทำการโจมตีนี้โดยเฉพาะ
ปัจจุบัน Libgcrypt ได้แก้ไขปัญหานี้ืที่เกิดขึ้นในเวอร์ชัน 1.7.8 บน Debian และ Ubuntu โดยผู้ใช้งานสามารถทำการอัปเดต Libgcrypt ไปเป็นรุ่นล่าสุดได้ทันที
ผู้ที่สนใจสามารถอ่าน Paper ฉบับเต็มได้ที่ https://eprint.iacr.org/2017/627.pdf เลยครับ
ที่มา: http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






