Bezpečnostné varovanie V20171018-01K

Dôležitosť Kritická
Klasifikácia TLP WHITE
CVSS Skóre
9.0

 

Identifikátor
Zraniteľnosť v RSA knižnici spoločnosti Infineon

 

Popis
RSA knižnica spoločnosti Infineon verzie 1.02.013 vo firmvéri softvéru Infineon Trusted
Platform Module (TPM) – verzie pred 0000000000000422 – 4.34, pred 000000000000062b
– 6.43 a pred 0000000000008521 – 133.33, nesprávne generuje RSA kľúče, čo môže spôsobiť,
že útočník dokáže zistiť privátny RSA kľúč, ktorý korešponduje s verejným RSA kľúčom
konkrétneho klienta.
RSA knižnica spoločnosti Infineon vo verzii 1.02.013 nesprávne generuje párové RSA kľúče.
Výsledkom je, že množina kľúčov, ktoré je potrebné vyskúšať pri útoku hrubou silou (brute
force) je zúžená natoľko, že je prakticky možné faktorizovať kľúče s dĺžkou 2048 bitov a
menej a získať súkromný RSA kľúč. Útočník potrebuje iba prístup k verejnému RSA kľúču
obete, ktorý generuje zraniteľná knižnica, aby získal privátny kľúč.
V súvislosti s touto zraniteľnosťou spoločnosti Microsoft, Google, Lenovo, HP a Fujitsu
taktiež upozorňujú svojich zákazníkov na túto zraniteľnosť, ktorá sa môže nachádzať
v produktoch na ich zariadeniach. Táto zraniteľnosť takisto zasahuje aj BitLocker s TPM 1.2,
YubiKey 4 PGP key generation, a taktiež Cached User Data encryption v Chrome OS.
Zraniteľnosť sa takisto týka aj eID kariet v občianskych preukazoch so kvalifikovaným
elektronickým podpisom.

 

Dátum prvého zverejnenia varovania
16. 10. 2017

 

CVE
CVE-2017-15361

 

Zasiahnuté systémy
Systémy a produkty, využívajúce knižnicu od spoločnosti Infineon verzie 1.02.013 a softvér Trusted Platform Module

 

Následky
Neoprávnený prístup k privátnemu RSA kľúču

 

Odporúčania

Ak vlastníte zariadenie so zraniteľným modulom, odporúčame inštalovať výrobcom
odporúčanú aktualizáciu a následne vygenerovať nové privátne kľúče. Ak boli kľúče
používané na šifrovanie (napríklad pre celodiskové šifrovanie), odporúčame za pomoci
pôvodného kľúča disk odšifrovať a následne ho zašifrovať novým. Ak boli kľúče používané
na vystavenie certifikátu, odporúčame požiadať o vystavenie nového certifikátu s novými
kľúčmi a pôvodný certifikát revokovať.
Ak vlastníte iba zraniteľnú kartu a Váš verejný kľúč nie je v súčasnosti verejne dostupný,
odporúčame použitie karty obmedziť na nutné minimum a šírenie verejného kľúča limitovať
na okruh dôveryhodných adresátov. Prihlasovanie takouto kartou do korporátnej VPN siete
je možné považovať za bezpečné, pokiaľ počítač, z ktorého sa prihlasujete, je dôveryhodný.
Ak je verejný kľúč zverejnený, odporúčame urýchlene požiadať o revokáciu (zneplatnenie)
certifikátu. V každom prípade bude potrebné vytvorenie nového páru kľúčov a preto sa
riaďte pokynmi autority, ktorá Vám kartu vydala.
Špecificky v prípade eID karty – občianskeho preukazu: ak kartu využívate iba na
prihlasovanie do portálu slovensko.sk na dôveryhodnom počítači, možno prihlasovanie
považovať za bezpečné a certifikáty pre tvorbu kvalifikovaného elektronického podpisu nie
je nutné zneplatňovať. Ak ste v minulosti podpisovali dokumenty pomocou svojho eID
pomocou kvalifikovaného elektronického podpisu a nemáte prehľad, kde sa takto
elektronicky podpísané dokumenty nachádzajú, je možné požiadať o revokáciu
(zneplatnenie), či už využitím elektronickej služby alebo na oddelení dokladov. Pre ďalší
postup sa riaďte pokynmi Ministerstva Vnútra SR, ktoré na svojich stránkach oznamuje, že
držitelia elektronických OP si svoje doklady nebudú musieť meniť. Predpokladáme, že
informácie o ďalšom postupe opäť zverejní ministerstvo na svojich webových stránkach.
Viac informácií a elektronickú službu revokácie (zneplatnenia) nájdete na adrese
https://www.minv.sk/?tlacove-spravy&sprava=mv-sr-k-ohrozenej-bezpecnosti-
certifikatov-pre-elektronicky-podpis-na-obcianskych-preukazoch-s-cipom .

 

Zdroje
https://nvd.nist.gov/vuln/detail/CVE-2017-15361
https://www.kb.cert.org/vuls/id/307015
https://thehackernews.com/2017/10/rsa-encryption-keys.html
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/

« Späť na zoznam