Fecha de publicación: Mar, 04/07/2017 - 09:38

Gnu Privacy Guard (GnuPG o GPG) es un popular software de cifrado de código abierto utilizado por muchos sistemas operativos de Linux y FreeBSD a Windows y macOS X.

Es el mismo software utilizado por el antiguo contratista de NSA y denunciante Edward Snowden, para mantener su comunicación segura ante la ley de su pais.

La vulnerabilidad, denominada CVE-2017-7526, reside en la librería criptográfica Libgcrypt utilizada por GnuPG, que es propensa al ataque de canal lateral FLUSH + RELOAD local.

Un equipo de investigadores de la Universidad Técnica de Eindhoven, la Universidad de Illinois, la Universidad de Pennsylvania, la Universidad de Maryland y la Universidad de Adelaide- encontró que el método de "ventana deslizante de izquierda-derecha" utilizado por la librería libgcrypt. Para llevar a cabo las matemáticas de criptografía, filtra significativamente información sobre bits de exponentes de derecha-izquierda, lo que permite la recuperación completa de la clave RSA.

"En este artículo, demostramos una ruptura completa del RSA-1024 implementado en Libgcrypt. Nuestro ataque hace uso esencial del hecho de que Libgcrypt utiliza el método de izquierda-derecha para calcular la expansión de la ventana deslizante", escribieron los investigadores en su documento de investigación.


"El patrón de cuadrados y multiplicaciones en las ventanas corredizas de izquierda-derecha pierde significativamente más información sobre el exponente que de derecha-izquierda. Nosotros mostramos cómo extender el algoritmo de Heninger-Shacham para la reconstrucción parcial de clave para hacer uso de esta información y Obtener una recuperación de clave completa muy eficiente para RSA-1024 ".


L3 Cache Side-Channel Attack requiere que un atacante ejecute software arbitrario en el hardware donde se usa la clave RSA privada.

El ataque permite que un atacante extraiga la clave secreta secreta de un sistema analizando el patrón de utilización de la memoria o las salidas electromagnéticas del dispositivo que se emiten durante el proceso de descifrado.

"Así que en la práctica, hay formas más fáciles de acceder a las claves privadas que montar el ataque "Side-Channel Attack". Sin embargo, en máquinas virtuales, este ataque puede ser utilizado por una máquina virtual para robar claves privadas de otra VM", informa Libgcrypt Lee


Los investigadores también han proporcionado evidencia de que el ataque del mismo canal lateral también funciona contra RSA-2048, que requieren moderadamente más computación que RSA-1024.

Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange y Yuval Yarom, fueron los autores de la investigación titulada "Sliding right into disaster: Left-to-right sliding windows leak".

Libgcrypt ha publicado una corrección para el problema en Libgcrypt versión 1.7.8. Debian y Ubuntu ya han actualizado su biblioteca con la última versión de Libgcrypt.

Por lo tanto, se recomienda encarecidamente comprobar si su distribución de Linux está ejecutando la última versión de la librería Libgcrypt.

Fuente
http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html