GnuPG до 1.4.15 Computer Processor Acoustic Side-Channel Attack эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в GnuPG. Затронута неизвестная функция компонента Computer Processor. Выполнение манипуляции приводит к эскалация привилегий (Acoustic Side-Channel Attack). Уязвимость зарегистрирована как CVE-2013-4576. Более того, существует эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в GnuPG. Затронута неизвестная функция компонента Computer Processor. Выполнение манипуляции приводит к эскалация привилегий (Acoustic Side-Channel Attack). Использование CWE для объявления проблемы приводит к тому, что CWE-255. Данная уязвимость была опубликована 18.12.2013 исследователем Daniel Genkin, Adi Shamir and Eran Tromer с идентификатором RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis в виде Article (Веб-сайт). Консультация доступна для загрузки на cs.tau.ac.il. Публичный релиз произошел без участия продавца.
Уязвимость зарегистрирована как CVE-2013-4576. Назначение CVE произошло 12.06.2013. Технические подробности отсутствуют. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1552. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. В предупреждении говорится:
Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.
Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке tau.ac.il. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В предупреждении говорится:
In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.Сканер уязвимостей Nessus предоставляет плагин с идентификатором 71554. Он принадлежит семейству Mandriva Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)).
Переход на версию 1.4.16 способен решить эту проблему. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:
One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) и Tenable (71554).
Продукт
Имя
Версия
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.3.6
- 1.3.90
- 1.3.91
- 1.3.92
- 1.3.93
- 1.4
- 1.4.0
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.8
- 1.4.10
- 1.4.11
- 1.4.12
- 1.4.13
- 1.4.14
- 1.4.15
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.1
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: Acoustic Side-Channel AttackКласс: эскалация привилегий / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Daniel Genkin/Adi Shamir/Eran Tromer
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71554
Nessus Имя: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 702821
OpenVAS Имя: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Обновление: GnuPG 1.4.16
Хронология
12.06.2013 🔍18.12.2013 🔍
18.12.2013 🔍
18.12.2013 🔍
18.12.2013 🔍
20.12.2013 🔍
20.12.2013 🔍
20.12.2013 🔍
01.01.2014 🔍
04.06.2021 🔍
Источники
Консультация: RSA Key Extraction via Low-Bandwidth Acoustic CryptanalysisИсследователь: Daniel Genkin, Adi Shamir, Eran Tromer
Статус: Не определено
CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547
OVAL: 🔍
X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 20.12.2013 10:26Обновлено: 04.06.2021 13:47
Изменения: 20.12.2013 10:26 (86), 18.05.2017 17:49 (1), 04.06.2021 13:40 (3), 04.06.2021 13:47 (1)
Завершенный: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.