GnuPG حتى 1.4.15 Computer Processor Acoustic Side-Channel Attack تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GnuPG. تتأثر وظيفة غير معروفة من المكون Computer Processor. ينتج عن التلاعب حدوث تجاوز الصلاحيات (Acoustic Side-Channel Attack). تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4576. هنالك إكسبلويت متوفرة. تُعد هذه الثغرة ذات أثر تاريخي نظراً لخلفيتها وطريقة التعامل معها. يوصى بترقية العنصر المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GnuPG. تتأثر وظيفة غير معروفة من المكون Computer Processor. ينتج عن التلاعب حدوث تجاوز الصلاحيات (Acoustic Side-Channel Attack). أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-255. المشكلة تم الافصاح عنها بتاريخ 18/12/2013 بواسطة Daniel Genkin, Adi Shamir and Eran Tromer كـ RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis كـ Article (موقع إلكتروني). التنبيه متاح للتنزيل عبر cs.tau.ac.il. تم نشر البيانات من دون التنسيق مع الشركة المالكة.
تم تسجيل هذه الثغرة تحت الرمز CVE-2013-4576. تم إصدار CVE في 12/06/2013. التفاصيل التقنية غير متوفرة. هذه الثغرة شائعة أكثر من المعتاد. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1552. تُعد هذه الثغرة ذات أثر تاريخي نظراً لخلفيتها وطريقة التعامل معها. تلفت النشرة الانتباه إلى:
Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على tau.ac.il. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. إذا كان هناك محتوى في In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.، فإن التنبيه يشير إلى:
In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 71554. يتم تعيينه إلى العائلة Mandriva Local Security Checks. هو يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.4.16. يوصى بترقية العنصر المتأثر. يتضمن التحذير التعليق التالي:
One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) , Tenable (71554).
منتج
الأسم
النسخة
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.3.6
- 1.3.90
- 1.3.91
- 1.3.92
- 1.3.93
- 1.4
- 1.4.0
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.8
- 1.4.10
- 1.4.11
- 1.4.12
- 1.4.13
- 1.4.14
- 1.4.15
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.1VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 5.1
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Acoustic Side-Channel Attackالفئة: تجاوز الصلاحيات / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Daniel Genkin/Adi Shamir/Eran Tromer
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 71554
Nessus الأسم: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 702821
OpenVAS الأسم: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: GnuPG 1.4.16
الجدول الزمني
12/06/2013 🔍18/12/2013 🔍
18/12/2013 🔍
18/12/2013 🔍
18/12/2013 🔍
20/12/2013 🔍
20/12/2013 🔍
20/12/2013 🔍
01/01/2014 🔍
04/06/2021 🔍
المصادر
استشارة: RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysisباحث: Daniel Genkin, Adi Shamir, Eran Tromer
الحالة: غير معرفة
CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547
OVAL: 🔍
X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
إدخال
تم الإنشاء: 20/12/2013 10:26 AMتم التحديث: 04/06/2021 01:47 PM
التغييرات: 20/12/2013 10:26 AM (86), 18/05/2017 05:49 PM (1), 04/06/2021 01:40 PM (3), 04/06/2021 01:47 PM (1)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق