GnuPG até 1.4.15 Computer Processor Acoustic Side-Channel Attack Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em GnuPG. A função afetada é desconhecida do componente Computer Processor. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2013-4576. Além do mais, um exploit está disponível. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em GnuPG. A função afetada é desconhecida do componente Computer Processor. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-255. A fraqueza foi publicada 18/12/2013 por Daniel Genkin, Adi Shamir and Eran Tromer como RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis como Article (Site). O boletim está compartilhado para download em cs.tau.ac.il. O lançamento público aconteceu sem coordenação com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2013-4576. O CVE foi atribuído em 12/06/2013. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1552. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. A recomendação ressalta:
Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.
É declarado como prova de conceito. O exploit foi compartilhado para download em tau.ac.il. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O aviso ressalta:
In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.O plugin de ID 71554 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Mandriva Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)).
Atualizar para a versão 1.4.16 pode resolver este problema. Recomenda-se a atualização do componente afetado. O comunicado contém a seguinte observação:
One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) e Tenable (71554).
Produto
Nome
Versão
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.3.6
- 1.3.90
- 1.3.91
- 1.3.92
- 1.3.93
- 1.4
- 1.4.0
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.8
- 1.4.10
- 1.4.11
- 1.4.12
- 1.4.13
- 1.4.14
- 1.4.15
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.1VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.1
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: Acoustic Side-Channel AttackClasse: Elevação de Privilégios / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Daniel Genkin/Adi Shamir/Eran Tromer
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71554
Nessus Nome: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 702821
OpenVAS Nome: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍
Atualização: GnuPG 1.4.16
Linha do tempo
12/06/2013 🔍18/12/2013 🔍
18/12/2013 🔍
18/12/2013 🔍
18/12/2013 🔍
20/12/2013 🔍
20/12/2013 🔍
20/12/2013 🔍
01/01/2014 🔍
04/06/2021 🔍
Fontes
Aconselhamento: RSA Key Extraction via Low-Bandwidth Acoustic CryptanalysisPessoa: Daniel Genkin, Adi Shamir, Eran Tromer
Estado: Não definido
CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547
OVAL: 🔍
X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Entrada
Criado: 20/12/2013 10h26Atualizado: 04/06/2021 13h47
Ajustamentos: 20/12/2013 10h26 (86), 18/05/2017 17h49 (1), 04/06/2021 13h40 (3), 04/06/2021 13h47 (1)
Completo: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.