GnuPG até 1.4.15 Computer Processor Acoustic Side-Channel Attack Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em GnuPG. A função afetada é desconhecida do componente Computer Processor. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2013-4576. Além do mais, um exploit está disponível. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em GnuPG. A função afetada é desconhecida do componente Computer Processor. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-255. A fraqueza foi publicada 18/12/2013 por Daniel Genkin, Adi Shamir and Eran Tromer como RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis como Article (Site). O boletim está compartilhado para download em cs.tau.ac.il. O lançamento público aconteceu sem coordenação com o fornecedor.

Esta vulnerabilidade está registrada como CVE-2013-4576. O CVE foi atribuído em 12/06/2013. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1552. Esta vulnerabilidade possui um impacto histórico por conta de seu histórico e aceitação. A recomendação ressalta:

Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.

É declarado como prova de conceito. O exploit foi compartilhado para download em tau.ac.il. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O aviso ressalta:

In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.
O plugin de ID 71554 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Mandriva Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)).

Atualizar para a versão 1.4.16 pode resolver este problema. Recomenda-se a atualização do componente afetado. O comunicado contém a seguinte observação:

One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) e Tenable (71554).

Produtoinformação

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.1
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.1
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Acoustic Side-Channel Attack
Classe: Elevação de Privilégios / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Daniel Genkin/Adi Shamir/Eran Tromer
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71554
Nessus Nome: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 702821
OpenVAS Nome: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Atualização: GnuPG 1.4.16

Linha do tempoinformação

12/06/2013 🔍
18/12/2013 +189 dias 🔍
18/12/2013 +0 dias 🔍
18/12/2013 +0 dias 🔍
18/12/2013 +0 dias 🔍
20/12/2013 +2 dias 🔍
20/12/2013 +0 dias 🔍
20/12/2013 +0 dias 🔍
01/01/2014 +12 dias 🔍
04/06/2021 +2711 dias 🔍

Fontesinformação

Aconselhamento: RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
Pessoa: Daniel Genkin, Adi Shamir, Eran Tromer
Estado: Não definido

CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547

OVAL: 🔍

X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍

Entradainformação

Criado: 20/12/2013 10h26
Atualizado: 04/06/2021 13h47
Ajustamentos: 20/12/2013 10h26 (86), 18/05/2017 17h49 (1), 04/06/2021 13h40 (3), 04/06/2021 13h47 (1)
Completo: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!