તેઓએ SHA-3 અલ્ગોરિધમ લાઇબ્રેરીમાં નબળાઈ ઓળખી

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

એક નબળાઈ ઓળખવામાં આવી છે (પહેલેથી CVE-2022-37454 હેઠળ સૂચિબદ્ધ) en ક્રિપ્ટોગ્રાફિક હેશ ફંક્શનનો અમલ SHA-3 (Keccak), XKCP પેકેજમાં ઓફર કરવામાં આવે છે (વિસ્તૃત Keccak કોડ પેકેજ).

ઓળખાયેલ નબળાઈ બફર ઓવરફ્લોનું કારણ બની શકે છે પ્રક્રિયા દરમિયાન રચાયેલ ડેટા. સમસ્યા SHA-3 ના ચોક્કસ અમલીકરણના કોડમાં બગને કારણે છે, અલ્ગોરિધમમાં જ નબળાઈ નથી.

પેકેજ XKCP કેકેક ડેવલપમેન્ટ ટીમની મદદથી વિકસિત SHA-3 ના સત્તાવાર અમલીકરણ તરીકે ઓળખવામાં આવે છે, અને SHA-3 સાથે કામ કરવા માટેના કાર્યોના આધાર તરીકે ઉપયોગ થાય છે વિવિધ પ્રોગ્રામિંગ ભાષાઓમાં (ઉદાહરણ તરીકે, XKCP કોડનો ઉપયોગ Python hashlib મોડ્યુલ, Ruby digest-sha3 પેકેજ અને PHP hash_* કાર્યોમાં થાય છે).

સમસ્યાની ઓળખ કરનાર સંશોધકના જણાવ્યા મુજબ, ક્રિપ્ટોગ્રાફિક ગુણધર્મોનું ઉલ્લંઘન કરવા માટે નબળાઈનો ઉપયોગ કરી શકે છે હેશ ફંક્શનની અને પ્રથમ અને બીજી પ્રીઇમેજ શોધો, તેમજ અથડામણ નક્કી કરો.

સેગ્મેન્ટેશન ફોલ્ટનું કારણ એ છે કે સ્ક્રિપ્ટ્સ બફર પર તે રાખી શકે તેના કરતાં વધુ ડેટા લખવાનો પ્રયત્ન કરશે. આવી નબળાઈને બફર ઓવરફ્લો તરીકે ઓળખવામાં આવે છે, જેને OWASP "સૉફ્ટવેર સુરક્ષા નબળાઈનું કદાચ સૌથી જાણીતું સ્વરૂપ" તરીકે વર્ણવે છે.

કોડનો એક નાનો પ્રકાર અનંત લૂપનું કારણ બનશે: ફક્ત 4294967295 ને 4294967296 સાથે બદલો. CVE-2019-8741 ની સમાનતાની નોંધ લો, બીજી એક નબળાઈ મને મળી કે જેણે 1.400 બિલિયનથી વધુ Apple ઉપકરણોના ફર્મવેરને અસર કરી, જેના કારણે લૂપ પણ અનંત છે.

વધુમાં, પ્રોટોટાઇપ શોષણની રચનાની જાહેરાત કરવામાં આવી છે, que હેશની ગણતરી કરતી વખતે કોડ એક્ઝેક્યુશન હાંસલ કરવાની મંજૂરી આપે છે ખાસ ડિઝાઇન કરેલી ફાઇલમાંથી. નબળાઈનો ઉપયોગ SHA-3 (ઉદાહરણ તરીકે, Ed448) નો ઉપયોગ કરીને ડિજિટલ સિગ્નેચર વેરિફિકેશન એલ્ગોરિધમ્સ પર હુમલો કરવા માટે પણ થઈ શકે છે. હુમલાની પદ્ધતિઓની વિગતો સામાન્ય રીતે નબળાઈ દૂર કર્યા પછી, પછીની તારીખે પ્રકાશિત થવાની અપેક્ષા છે.

પાયથોન અને PHP જેવી "સલામત" ભાષાઓમાં આ પ્રકારનું વર્તન થવું જોઈતું નથી, કારણ કે તેઓ તપાસે છે કે તમામ વાંચવા અને લખવાની ક્રિયાઓ બફર સીમાની અંદર છે. જો કે, સમસ્યા એ છે કે નબળાઈ અંતર્ગત "અસુરક્ષિત" C ભાષામાં હાજર છે...

છતાં તે અસ્પષ્ટ છે કે વ્યવહારમાં અસ્તિત્વમાં રહેલી એપ્લિકેશનોને કેવી રીતે નબળાઈ અસર કરે છે, કારણ કે કોડમાં સમસ્યા પ્રગટ થાય તે માટે, બ્લોક્સ પર ચક્રીય હેશ કમ્પ્યુટેશનનો ઉપયોગ કરવો આવશ્યક છે, અને પ્રોસેસ્ડ બ્લોક્સમાંના એકનું કદ લગભગ 4 GB (ઓછામાં ઓછું 2^32 - 200 બાઇટ્સ) હોવું આવશ્યક છે.

એક જ સમયે ઇનપુટ ડેટાની પ્રક્રિયા કરતી વખતે (ભાગો દ્વારા હેશની અનુક્રમિક ગણતરી વિના), સમસ્યા દેખાતી નથી. એક સરળ સુરક્ષા પદ્ધતિ તરીકે, હેશ ગણતરીના એક પુનરાવર્તનમાં સામેલ ડેટાના મહત્તમ કદને મર્યાદિત કરવાનો પ્રસ્તાવ છે.

સંવેદનશીલ કોડ જાન્યુઆરી 2011 માં પ્રકાશિત થયો હતો, તેથી આ નબળાઈ શોધવામાં એક દાયકાથી વધુ સમય લાગ્યો. ક્રિપ્ટોગ્રાફિક અમલીકરણોમાં નબળાઈઓ શોધવી મુશ્કેલ લાગે છે, તેમ છતાં તેઓ સિસ્ટમની એકંદર સુરક્ષામાં નિર્ણાયક ભૂમિકા ભજવે છે. (કદાચ લોકો આવી નબળાઈઓ શોધી રહ્યા નથી, કારણ કે XKCPમાં આ નબળાઈ કે ઉપર જણાવેલ Apple નબળાઈ કોઈપણ બગ બાઉન્ટી પ્રોગ્રામ માટે લાયક નથી!)

નબળાઇ ઇનપુટ ડેટાના બ્લોક પ્રોસેસિંગમાં ભૂલને કારણે છે. "int" પ્રકાર સાથેના મૂલ્યોની ખોટી સરખામણીને કારણે, બાકી ડેટાનું ખોટું કદ નક્કી કરવામાં આવે છે, જે કતારને ફાળવેલ બફરની બહાર લખવાનું કારણ બને છે.

ખાસ કરીને, તે ઉલ્લેખિત છે કે સરખામણી કરતી વખતે, અભિવ્યક્તિ «partialBlock + instance->byteIOIndex«, જે, ઘટક ભાગોના મોટા મૂલ્યો સાથે, પૂર્ણાંક ઓવરફ્લો તરફ દોરી જાય છે. ઉપરાંત, કોડમાં અયોગ્ય ટાઇપકાસ્ટ "(અનસાઇન કરેલ int)(ડેટાબાઇટલેન - i)" હતું, જેના કારણે 64-બીટ માપ_ટી પ્રકાર ધરાવતી સિસ્ટમો પર ઓવરફ્લો થયો હતો.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.