GnuPG حتى 1.4.15 Computer Processor Acoustic Side-Channel Attack تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GnuPG. تتأثر وظيفة غير معروفة من المكون Computer Processor. ينتج عن التلاعب حدوث تجاوز الصلاحيات (Acoustic Side-Channel Attack). تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4576. هنالك إكسبلويت متوفرة. تُعد هذه الثغرة ذات أثر تاريخي نظراً لخلفيتها وطريقة التعامل معها. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GnuPG. تتأثر وظيفة غير معروفة من المكون Computer Processor. ينتج عن التلاعب حدوث تجاوز الصلاحيات (Acoustic Side-Channel Attack). أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-255. المشكلة تم الافصاح عنها بتاريخ 18/12/2013 بواسطة Daniel Genkin, Adi Shamir and Eran Tromer كـ RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis كـ Article (موقع إلكتروني). التنبيه متاح للتنزيل عبر cs.tau.ac.il. تم نشر البيانات من دون التنسيق مع الشركة المالكة.

تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4576. تم إصدار CVE في 12/06/2013. التفاصيل التقنية غير متوفرة. هذه الثغرة شائعة أكثر من المعتاد. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1552. تُعد هذه الثغرة ذات أثر تاريخي نظراً لخلفيتها وطريقة التعامل معها. تلفت النشرة الانتباه إلى:

Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على tau.ac.il. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. إذا كان هناك محتوى في In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.، فإن التنبيه يشير إلى:

In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.
يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 71554. يتم تعيينه إلى العائلة Mandriva Local Security Checks. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.4.16. يوصى بترقية العنصر المتأثر. يتضمن التحذير التعليق التالي:

One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) , Tenable (71554).

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.1
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.1
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الأسم: Acoustic Side-Channel Attack
الفئة: تجاوز الصلاحيات / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Daniel Genkin/Adi Shamir/Eran Tromer
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 71554
Nessus الأسم: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 702821
OpenVAS الأسم: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: GnuPG 1.4.16

الجدول الزمنيالمعلومات

12/06/2013 🔍
18/12/2013 +189 أيام 🔍
18/12/2013 +0 أيام 🔍
18/12/2013 +0 أيام 🔍
18/12/2013 +0 أيام 🔍
20/12/2013 +2 أيام 🔍
20/12/2013 +0 أيام 🔍
20/12/2013 +0 أيام 🔍
01/01/2014 +12 أيام 🔍
04/06/2021 +2711 أيام 🔍

المصادرالمعلومات

استشارة: RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
باحث: Daniel Genkin, Adi Shamir, Eran Tromer
الحالة: غير معرفة

CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547

OVAL: 🔍

X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 20/12/2013 10:26 AM
تم التحديث: 04/06/2021 01:47 PM
التغييرات: 20/12/2013 10:26 AM (86), 18/05/2017 05:49 PM (1), 04/06/2021 01:40 PM (3), 04/06/2021 01:47 PM (1)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!