Идентификовали су рањивост у библиотеци алгоритама СХА-3

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Идентификована је рањивост (већ наведен под ЦВЕ-2022-37454) en имплементација криптографске хеш функције СХА-КСНУМКС (Кеццак), који се нуди у пакету КСКЦП (еКстендед Кеццак Цоде Пацкаге).

Утврђена рањивост може изазвати преливање бафера током обраде формираних података. Проблем је због грешке у коду специфичне имплементације СХА-3, а не због рањивости у самом алгоритму.

Ел пакуете КСКЦП се рекламира као званична имплементација СХА-3, развијена уз помоћ развојног тима Кеццак, и користи се као основа за функције за рад са СХА-3 у различитим програмским језицима (на пример, КСКЦП код се користи у Питхон хасхлиб модулу, Руби дигест-сха3 пакету и ПХП хасх_* функцијама).

Према истраживачу који је идентификовао проблем, могао искористити рањивост за кршење криптографских својстава хеш функције и пронађе прву и другу предслику, као и одреди колизије.

Разлог за грешку сегментације је тај што ће скрипте покушати да запишу више података у бафер него што може да задржи. Таква рањивост је позната као преливање бафера, што ОВАСП описује као „вероватно најпознатији облик софтверске безбедносне рањивости“.

Мала варијанта кода ће изазвати бесконачну петљу: само замените 4294967295 са 4294967296. Обратите пажњу на сличност са ЦВЕ-2019-8741, још једном рањивошћу коју сам открио и која је утицала на фирмвер преко 1.400 милијарде Аппле уређаја, што је такође изазвало бесконачну петљу.

Такође, најављује се стварање прототипа експлоатације, quе омогућава да се постигне извршење кода приликом израчунавања хеша из посебно дизајниране датотеке. Рањивост се такође потенцијално може користити за напад на алгоритме за верификацију дигиталног потписа помоћу СХА-3 (на пример, Ед448). Очекује се да ће детаљи о методама напада бити објављени касније, након општег уклањања рањивости.

Овакво понашање не би требало да се дешава у „безбедним“ језицима као што су Питхон и ПХП, пошто они проверавају да ли су све операције читања и писања унутар граница бафера. Међутим, проблем је што је рањивост присутна у основном „несигурном“ језику Ц...

Ипак нејасно је како рањивост утиче на постојеће апликације у пракси, пошто да би се проблем манифестовао у коду, мора се користити циклично хеш рачунање блокова, а један од обрађених блокова мора бити величине око 4 ГБ (најмање 2^32 – 200 бајтова).

Приликом обраде улазних података одједном (без секвенцијалног израчунавања хеша по деловима), проблем се не појављује. Као једноставнији метод заштите, предлаже се ограничавање максималне величине података укључених у једну итерацију хеш израчунавања.

Рањиви код је објављен у јануару 2011, тако да је требало више од деценије да се пронађе ова рањивост. Чини се да је тешко пронаћи рањивости у криптографским имплементацијама, иако оне играју кључну улогу у укупној безбедности система. (Можда људи чак и не траже такве рањивости, пошто ни ова рањивост у КСКЦП-у ни Аппле рањивост горе поменута не испуњавају услове за било какве програме за награђивање грешака!)

Рањивост је због грешке у блоковској обради улазних података. Због нетачног поређења вредности са типом "инт", утврђује се нетачна величина преосталих података, што доводи до исписивања реда из додељеног бафера.

Посебно се помиње да се приликом поређења израз «партиалБлоцк + инстанца->битеИОИндек«, што је, уз велике вредности саставних делова, довело до преливања целог броја. Такође, у коду је било погрешног типа „(унсигнед инт)(датаБитеЛен - и)“, што је изазвало преливање на системима са 64-битним типом сизе_т.

Коначно ако сте заинтересовани да сазнате више о томе, детаље можете погледати у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.