彼らは、SHA-3 アルゴリズム ライブラリに脆弱性を特定しました

脆弱性

これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります

脆弱性が特定されました (すでにCVE-2022-37454にリストされています) en 暗号ハッシュ関数の実装 SHA-3 (Keccak)、XKCP パッケージ (拡張 Keccak コード パッケージ) で提供されます。

識別された脆弱性 バッファオーバーフローを引き起こす可能性があります 形成されたデータの処理中。 この問題は、アルゴリズム自体の脆弱性ではなく、SHA-3 の特定の実装のコードのバグによるものです。

エルパケテ XKCP Keccak 開発チームの助けを借りて開発された SHA-3 の公式実装として宣伝されています。 SHA-3 で動作する関数の基礎として使用される さまざまなプログラミング言語で (たとえば、XKCP コードは Python の hashlib モジュール、Ruby の digest-sha3 パッケージ、および PHP の hash_* 関数で使用されています)。

問題を特定した研究者によると、 この脆弱性を利用して、暗号化特性に違反する可能性があります ハッシュ関数の XNUMX 番目と XNUMX 番目のプレイメージを見つけ、衝突を決定します。

セグメンテーション違反の理由は、スクリプトがバッファに保持できる以上のデータを書き込もうとするためです。 このような脆弱性はバッファ オーバーフローとして知られており、OWASP はこれを「おそらく最もよく知られているソフトウェア セキュリティ脆弱性の形態」と表現しています。

コードの小さな亜種は、無限ループを引き起こします: 4294967295 を 4294967296 に置き換えるだけです。CVE-2019-8741 との類似性に注意してください。これは、1.400 億を超える Apple デバイスのファームウェアに影響を与える別の脆弱性であり、これも無限ループを引き起こしました。

また、プロトタイプのエクスプロイトの作成が発表され、 que は、ハッシュの計算時にコード実行を実現することを可能にします 特別に設計されたファイルから。 この脆弱性は、SHA-3 (Ed448 など) を使用してデジタル署名検証アルゴリズムを攻撃するために使用される可能性もあります。 攻撃方法の詳細は、脆弱性が全般的に削除された後、後日公開される予定です。

Python や PHP などの「安全な」言語では、すべての読み取り操作と書き込み操作がバッファー境界内にあることを確認するため、このような動作は想定されていません。 ただし、問題は、基礎となる「安全でない」C 言語に脆弱性が存在することです...

まだ 脆弱性が実際に既存のアプリケーションにどのように影響するかは不明です問題がコードで明らかになるためには、ブロックの巡回ハッシュ計算を使用する必要があり、処理されるブロックの 4 つが約 2 GB のサイズ (少なくとも 32^200 – XNUMX バイト) である必要があるためです。

入力データを一度に処理する場合 (部分ごとにハッシュを逐次計算しない場合)、問題は発生しません。 より簡単な保護方法として、ハッシュ計算の XNUMX 回の繰り返しに含まれるデータの最大サイズを制限することが提案されています。

脆弱なコードは 2011 年 XNUMX 月に公開されたため、この脆弱性を見つけるのに XNUMX 年以上かかりました。 システムの全体的なセキュリティにおいて重要な役割を果たしているにもかかわらず、暗号化実装の脆弱性を見つけるのは難しいようです。 (XKCP のこの脆弱性も上記の Apple の脆弱性も、バグ報奨金プログラムの対象とならないため、おそらく人々はそのような脆弱性を探していません!)

脆弱性 入力データのブロック処理のエラーが原因です. タイプ「int」との値の誤った比較により、未処理のデータの誤ったサイズが決定され、割り当てられたバッファーからキューが書き出されます。

特に、比較する場合、式 «partialBlock + インスタンス ->byteIOIndex«、コンポーネント部分の値が大きいため、整数オーバーフローが発生しました。 また、コードに不正な型キャスト "(unsigned int)(dataByteLen - i)" があり、64 ビット size_t 型のシステムでオーバーフローが発生しました。

最後に あなたがそれについてもっと知りたいなら、詳細はで確認できます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。