ఓరి నాయనో! మొదట KRACK మరియు ఇప్పుడు ROCA? “రాజ్యం యొక్క రక్షకులు!” కోసం ఇది అనుకూలమైన వారం కాదని ess హించండి.
సైబర్ సెక్యూరిటీ ప్రపంచంలో ఇది ఒక ఉన్మాద వారం. KRACK వదిలిపెట్టిన పగుళ్లు పరిష్కారానికి అంచున ఉన్నాయి, అయితే నిపుణులు దీనిని పరిష్కరించడానికి ముందే, పెద్ద బాంబులను కూడా పడేశారు.
ROCA కి హలో చెప్పండి, ఇన్ఫినియన్ టెక్నాలజీస్ పేరుతో నడుస్తున్న ఒక జర్మన్ సంస్థ తయారుచేసిన విస్తృతంగా ఉపయోగించిన క్రిప్టోగ్రఫీ చిప్లలో కనుగొనబడిన చాలా క్లిష్టమైన మరియు అసాధారణమైన ప్రమాదకరమైన బలహీనత. గూగుల్, ఫుజిట్సు, లెనోవా, హెచ్పి మరియు మైక్రోసాఫ్ట్ వంటి ప్రఖ్యాత తయారీదారులు తమ సంబంధిత సాఫ్ట్వేర్ మరియు హార్డ్వేర్ల కోసం పరిష్కారాలను ముందుకు తెచ్చారు.
సైబర్ సెక్యూరిటీలో పోస్ట్-డాక్టోరల్ పరిశోధకుడు మాథీ వాన్హోఫ్ ఇటీవల వెల్లడించినది, డబ్ల్యుపిఎ 2 ప్రోటోకాల్లోని ఒక పెద్ద లోపాన్ని బహిర్గతం చేసింది, ఇది బాధితుడి వై-ఫై పరిధిలోని ఏదైనా హ్యాకర్ను కీ పున in స్థాపన దాడులను ఉపయోగించడం ద్వారా లేదా వాటి మధ్య భద్రతా ప్రోటోకాల్ను దుర్వినియోగం చేయడానికి అనుమతిస్తుంది. వాన్హోఫ్ దీనిని KRACK టెక్నిక్ అని పిలుస్తున్నారు.
డబ్ల్యుపిఎ 2 ప్రోటోకాల్పై దాడి చేసి, ఆండ్రాయిడ్ స్మార్ట్ఫోన్లో 4-వే హ్యాండ్షేక్ను మార్చడం ద్వారా వాన్హోఫ్ తన ఫలితాలను ప్రదర్శించాడు. అతని దాడి బాధితుడి లాగిన్ ఆధారాలను తిరిగి పొందటానికి మాత్రమే పరిమితం కాలేదు, వాస్తవానికి, అతని ప్రకారం వినియోగదారు పంపే లేదా స్వీకరించే ఏదైనా సమాచారం డీక్రిప్ట్ చేయడానికి అవకాశం ఉంది. తత్ఫలితంగా, బాధితుడు తన వై-ఫై నెట్వర్క్ ద్వారా బ్యాంక్ ఖాతా నంబర్లు, క్రెడిట్ కార్డ్ నంబర్లు, పాస్వర్డ్లు, ఇమెయిళ్ళు, ఫోటోలు వంటి సున్నితమైన సమాచారాన్ని కమ్యూనికేట్ చేసే అభద్రతకు సాక్ష్యమిస్తాడు.
ఇప్పుడు ROCA కి సంబంధించిన విద్యా ఫలితాల యొక్క ప్రాముఖ్యతను అర్థం చేసుకోవడానికి, “పబ్లిక్ కీ ఎన్క్రిప్షన్” యొక్క ప్రాథమిక విషయాలపై సారాంశం అవసరం. మొదటగా, పబ్లిక్ మరియు ప్రైవేట్ కీ రెండు భారీ ప్రైమ్ సంఖ్యల నుండి గుణించబడతాయి. ఆ ప్రధాన సంఖ్యలను అన్ని సమయాల్లో రహస్యంగా ఉంచడం మరియు మూడవ పక్షం వాటిని నిర్ణయించడం చాలా సవాలుగా ఉండాలి. ప్రధాన సంఖ్యలలో ఒకటి ఇప్పటికే గుర్తించబడినా, అపారమైన మొత్తం యొక్క కారకాలను to హించడం చాలా కష్టం. ఏదేమైనా, ఆ అసలు ప్రైమ్ నంబర్లలో రెండింటిని పట్టుకోగలిగిన ఎవరైనా సులభంగా కీ జతను ఉత్పత్తి చేయవచ్చు మరియు సందేశాలను చదవగలరు.
సెంటర్ ఫర్ రీసెర్చ్ ఆన్ క్రిప్టోగ్రఫీ అండ్ సెక్యూరిటీ, ఎనిగ్మా బ్రిడ్జ్,
Ca 'ఫోస్కారి విశ్వవిద్యాలయం మరియు మసారిక్ విశ్వవిద్యాలయం, ROCA హాక్ను నిర్మించాయి, ఇది సాంకేతికంగా కాపర్స్మిత్ యొక్క దాడి అని పిలువబడే దీర్ఘకాలిక సాంకేతికత యొక్క క్రొత్త సంస్కరణ. "రిటర్న్ ఆఫ్ కాపర్స్మిత్ అటాక్" ని సూచించే ROCA, బహిరంగంగా భాగస్వామ్యం చేయబడిన సంఖ్య లేదా మాడ్యులస్, క్లిష్టమైన ప్రధాన సంఖ్యలను బహిర్గతం చేయడానికి వాస్తవంగా కారణమవుతుంది.
పరిశోధకుల అభిప్రాయం ప్రకారం, ఇన్ఫినియన్ దాని మాడ్యులి వాస్తవంగా లేదని తనిఖీ చేయలేదు, అందువల్ల పరికరాల ద్రవ్యరాశి ఇప్పుడు చాలా హానిగా పరిగణించబడుతుంది. ఇంకా, పరిశోధకులు "ప్రస్తుతం కనుగొనబడిన బలహీనమైన కీల సంఖ్య దాదాపు 760, 000 అని హెచ్చరించారు, అయితే రెండు నుండి మూడు మాగ్నిట్యూడ్లు ఎక్కువ హాని కలిగించే అవకాశం ఉంది." వారి పూర్తి పరిశోధన ఈ నెల చివరిలో కంప్యూటర్ & కమ్యూనికేషన్ పై ACM సమావేశంలో ప్రదర్శించబడుతుంది. సెక్యూరిటీ.
ఈ దాడులకు పరిమితులు ఉన్నాయని సర్రే విశ్వవిద్యాలయంలోని గూ pt లిపి శాస్త్ర నిపుణుడు ప్రొఫెసర్ అలాన్ వుడ్వార్డ్ పేర్కొన్నారు. అతని అభిప్రాయం ప్రకారం, దాడులు బహుశా 1024 బిట్ కీలకు వ్యతిరేకంగా మాత్రమే ఆచరణాత్మకంగా ఉంటాయి మరియు 2048 లో ఎక్కువ బిట్స్, పెద్ద సంఖ్య, కాబట్టి, ఆ ప్రైమ్లను కారకం చేయడం చాలా కష్టం.
జేక్ విలియమ్స్, మాజీ ఎన్ఎస్ఏ సిబ్బంది మరియు సైబర్ సెక్యూరిటీ కంపెనీ రెండిషన్ సెకండ్ చీఫ్, రోకా ద్వారా రెండు దాడులను సిద్ధాంతీకరించారు. మొదట, సాఫ్ట్వేర్ విశ్వసనీయ మూలం నుండి వస్తోందని ధృవీకరించడానికి ఉపయోగించే కోడ్ సంతకం ధృవీకరణ పత్రాలను దుర్వినియోగం చేయడం ద్వారా. రెండవది, https://keychest.net/roca ని సందర్శించి, అక్కడ పబ్లిక్ కీని నమోదు చేయడం ద్వారా కీలు రక్షణ లేనివి కావా అని తనిఖీ చేయవచ్చు.
అతను చెప్పాడు, "కోడ్ సంతకం సర్టిఫికేట్ యొక్క పబ్లిక్ కీ సహాయంతో, ఏ దాడి చేసినా బాధితుడిని అనుకరించే సాఫ్ట్వేర్పై సంతకం చేయడానికి అనుమతించే ప్రైవేట్ కీని పొందవచ్చు."
దాడి చేసేవారికి TPM (ట్రస్టెడ్ ప్లాట్ఫామ్ మాడ్యూల్) ను మోసం చేసే అవకాశం ఉంది, ఇది కంప్యూటర్ లేదా స్మార్ట్ఫోన్లో ప్రత్యేకమైన చిప్, ఇది RSA ఎన్క్రిప్షన్ కీలను నిల్వ చేస్తుంది మరియు హానికరమైన లేదా అవిశ్వసనీయ కోడ్లను ఇంజెక్ట్ చేస్తుంది. విలియమ్స్ ఇంకా హెచ్చరించాడు, “కెర్నల్ను బూట్ చేయడానికి ఉపయోగించే కోడ్ను కాపాడటానికి TPM ఉపయోగించబడుతుంది. TPM ని డాడ్ చేయడం దాడి చేసేవారిని హోస్ట్ యొక్క ఆపరేటింగ్ సిస్టమ్ను వర్చువలైజ్ చేసే చోట వారి దాడిని నిర్వహించడానికి అనుమతిస్తుంది. డజను రకాల ఇతర దాడులు ఉన్నాయి, అయినప్పటికీ, ఇన్ఫినియన్ చిప్స్లో ఈ బలహీనత HSM లు (హార్డ్వేర్ సెక్యూరిటీ మాడ్యూల్స్) మరియు TPM లలో అపారమైన ముప్పుగా పరిగణించబడుతుంది. ”
స్థానిక మీడియా ప్రకారం, ఈస్టోనియా యొక్క జాతీయ ఐడి కార్డ్ వ్యవస్థ కూడా ఈ బలహీనతతో ప్రభావితమైంది, ఈ సంఖ్య 750, 000 వరకు చేరుకుంది, ఇది తీవ్రమైన గుర్తింపు దొంగతనం బెదిరింపులను బహిర్గతం చేస్తుంది.
సంబంధిత వినియోగదారులకు మరింత సలహా ఇవ్వడానికి, మైక్రోసాఫ్ట్, ఇన్ఫినియోన్ మరియు గూగుల్ ఈ ద్యోతకం కంటే ముందు ఉండటానికి స్వేచ్ఛను తీసుకున్నాయి మరియు మునుపటి వారంలో హెచ్చరికలు మరియు నోటీసులను ఉంచాయి. పాచెస్ లభ్యతతో, వినియోగదారులు మరియు ఐటి బృందాలు నిస్సందేహంగా పరిగణించవలసిన మొదటి రక్షణ ఎంపిక విక్రేత నవీకరణలు. సమీప భవిష్యత్తులో రక్షకులు సామాన్య ప్రజల కోసం పాచెస్తో వచ్చి మనందరినీ ఈ ఆర్మగెడాన్ నుండి రక్షిస్తారని ఆశిద్దాం!