তারা SHA-3 অ্যালগরিদম লাইব্রেরিতে একটি দুর্বলতা চিহ্নিত করেছে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

একটি দুর্বলতা চিহ্নিত করা হয়েছে (ইতিমধ্যে CVE-2022-37454 এর অধীনে তালিকাভুক্ত) en ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন বাস্তবায়ন রয়েছে SHA-3 (কেকাক), এক্সকেসিপি প্যাকেজে (এক্সটেন্ডেড কেকাক কোড প্যাকেজ) দেওয়া হয়।

চিহ্নিত দুর্বলতা একটি বাফার ওভারফ্লো হতে পারে প্রক্রিয়াকরণের সময় তথ্য গঠিত হয়। সমস্যাটি SHA-3 এর একটি নির্দিষ্ট বাস্তবায়নের কোডে একটি ত্রুটির কারণে হয়েছে, অ্যালগরিদমেই কোনো দুর্বলতা নয়।

প্যাকেজ এক্সকেসিপি কেকাক ডেভেলপমেন্ট টিমের সহায়তায় বিকশিত SHA-3-এর অফিসিয়াল বাস্তবায়ন হিসাবে চিহ্নিত করা হয় এবং SHA-3 এর সাথে কাজ করার জন্য ফাংশনগুলির ভিত্তি হিসাবে ব্যবহৃত হয় বিভিন্ন প্রোগ্রামিং ভাষায় (উদাহরণস্বরূপ, XKCP কোডটি Python hashlib মডিউল, Ruby digest-sha3 প্যাকেজ এবং PHP হ্যাশ_* ফাংশনে ব্যবহৃত হয়)।

সমস্যা চিহ্নিতকারী গবেষকের মতে, ক্রিপ্টোগ্রাফিক বৈশিষ্ট্য লঙ্ঘন করতে দুর্বলতা ব্যবহার করতে পারে হ্যাশ ফাংশন এবং প্রথম এবং দ্বিতীয় প্রিমেজগুলি সন্ধান করুন, সেইসাথে সংঘর্ষগুলি নির্ধারণ করুন।

সেগমেন্টেশন ফল্টের কারণ হল যে স্ক্রিপ্টগুলি একটি বাফারে এটি ধরে রাখতে পারে তার চেয়ে বেশি ডেটা লেখার চেষ্টা করবে। এই ধরনের দুর্বলতা বাফার ওভারফ্লো হিসাবে পরিচিত, যাকে OWASP বর্ণনা করে "সম্ভবত সফ্টওয়্যার নিরাপত্তা দুর্বলতার সবচেয়ে পরিচিত রূপ।"

কোডের একটি ছোট বৈকল্পিক একটি অসীম লুপ সৃষ্টি করবে: শুধু 4294967295-কে 4294967296 দিয়ে প্রতিস্থাপন করুন। CVE-2019-8741-এর সাদৃশ্য লক্ষ্য করুন, আরেকটি দুর্বলতা আমি খুঁজে পেয়েছি যেটি 1.400 বিলিয়নেরও বেশি Apple ডিভাইসের ফার্মওয়্যারকে প্রভাবিত করেছে, যার ফলে একটি লুপও অসীম হয়েছে।

উপরন্তু, একটি প্রোটোটাইপ শোষণ তৈরির ঘোষণা করা হয়, que হ্যাশ গণনা করার সময় কোড এক্সিকিউশন অর্জন করতে দেয় একটি বিশেষভাবে ডিজাইন করা ফাইল থেকে। দুর্বলতা SHA-3 (উদাহরণস্বরূপ, Ed448) ব্যবহার করে ডিজিটাল স্বাক্ষর যাচাইকরণ অ্যালগরিদম আক্রমণ করার জন্যও সম্ভাব্যভাবে ব্যবহার করা যেতে পারে। আক্রমণের পদ্ধতির বিবরণ পরবর্তী তারিখে প্রকাশ করা হবে বলে আশা করা হচ্ছে, দুর্বলতার সাধারণ অপসারণের পর।

পাইথন এবং পিএইচপির মতো "নিরাপদ" ভাষায় এই ধরনের আচরণ হওয়ার কথা নয়, কারণ তারা পরীক্ষা করে যে সমস্ত পড়া এবং লেখার ক্রিয়াকলাপ বাফার সীমার মধ্যে রয়েছে। যাইহোক, সমস্যা হল যে দুর্বলতা অন্তর্নিহিত "অনিরাপদ" সি ভাষায় উপস্থিত রয়েছে...

এখনো এটি অস্পষ্ট যে কিভাবে দুর্বলতা অনুশীলনে বিদ্যমান অ্যাপ্লিকেশনগুলিকে প্রভাবিত করে, যেহেতু কোডে সমস্যাটি প্রকাশের জন্য, ব্লকগুলিতে সাইক্লিক হ্যাশ গণনা ব্যবহার করতে হবে এবং প্রক্রিয়াকৃত ব্লকগুলির মধ্যে একটির আকার প্রায় 4 GB হতে হবে (অন্তত 2^32 – 200 বাইট)।

একবারে ইনপুট ডেটা প্রক্রিয়া করার সময় (অংশ দ্বারা হ্যাশের ক্রমিক গণনা ছাড়া), সমস্যাটি প্রদর্শিত হয় না। একটি সহজ সুরক্ষা পদ্ধতি হিসাবে, হ্যাশ গণনার একটি পুনরাবৃত্তিতে জড়িত ডেটার সর্বাধিক আকার সীমাবদ্ধ করার প্রস্তাব করা হয়েছে।

দুর্বল কোডটি জানুয়ারী 2011 সালে প্রকাশিত হয়েছিল, তাই এই দুর্বলতা খুঁজে পেতে এক দশকেরও বেশি সময় লেগেছিল। ক্রিপ্টোগ্রাফিক বাস্তবায়নে দুর্বলতা খুঁজে পাওয়া কঠিন বলে মনে হয়, যদিও তারা একটি সিস্টেমের সামগ্রিক নিরাপত্তায় গুরুত্বপূর্ণ ভূমিকা পালন করে। (সম্ভবত লোকেরা এমন দুর্বলতাগুলিও খুঁজছে না, যেহেতু XKCP-এর এই দুর্বলতা বা উপরে উল্লিখিত অ্যাপলের দুর্বলতা কোনও বাগ বাউন্টি প্রোগ্রামের জন্য যোগ্য নয়!)

ক্ষতিগ্রস্থতা ইনপুট ডেটার ব্লক প্রসেসিংয়ে একটি ত্রুটির কারণে. "int" টাইপের সাথে মানগুলির একটি ভুল তুলনা করার কারণে, অসামান্য ডেটার একটি ভুল আকার নির্ধারণ করা হয়, যার কারণে বরাদ্দকৃত বাফারের বাইরে সারি লেখা হয়।

বিশেষ করে, এটি উল্লেখ করা হয়েছে যে তুলনা করার সময়, অভিব্যক্তি «partialBlock + instance->byteIOIndex«, যা, উপাদান অংশের বড় মান সহ, পূর্ণসংখ্যা ওভারফ্লোতে নেতৃত্ব দেয়। এছাড়াও, কোডে একটি ভুল টাইপকাস্ট "(আনসাইন করা int)(dataByteLen - i)" ছিল, যার ফলে 64-বিট সাইজ_টি টাইপের সিস্টেমে ওভারফ্লো হয়েছে।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।