CRoCS发现英飞凌的TPM韧体有一算法漏洞,可能产生脆弱的RSA密钥,若黑客知公钥,可能因此计算出私钥,影响英飞凌自2012年以来推出的TPM芯片,包括英飞凌、Google、微软、联想、HP、富士通等业者已开始修补。
位于捷克的密码暨安全研究中心(CentreforResearchonCryptographyandSecurity,CRoCS)本周揭露了德国半导体业者英飞凌(Infineon)所生产的TPM(TrustedPlatformModule,可信赖平台模块)含有安全漏洞,将允许黑客计算出私钥,并用来执行各种攻击。
TPM为一安全加密处理器的标准,用来储存诸如密码、凭证与加密密钥等重要数据,以专用微控制器的形式于装置上嵌入加密密钥来保障硬件的安全,它通常被安装在笔电、路由器或IoT装置的主板上。
CRoCS发现,英飞凌的TPM韧体含有一算法漏洞,使得它会产生脆弱的RSA密钥,一旦黑客得知公钥,就能计算出私钥,且该漏洞影响英飞凌自2012年以来所推出的TPM芯片。有鉴于此类威胁与形容密码攻击的Coppersmith’sattack有关,使得研究人员将它称之为TheReturnofCoppersmith’sAttack(ROCA)。
计算私钥需要运算资源,CRoCS估计,若要破解512位长度的RSA密钥只需花费CPU两小时,成本只要0.6美元,而破解1024位则需要97天,成本介于40到80美元之间,破解2048位的RSA密钥则需140.8年的CPU,成本最高,需要花费2万至4万美元。
CRoCS以AWS执行攻击为例,显示计算出1024位RSA私钥的价格为76美元,算出2048位私钥则需4万美元。
取得私钥的黑客能够伪装成合法用户、解密机密讯息,或是伪造软件签章,波及了众多的硬件装置业者,除了英飞凌、Google、微软、联想、HP与富士通(Fujitsu)皆已展开修补之外,爱沙尼亚(Estonia)的身分证系统亦遭到池鱼之殃,估计有75万名民众的身分数据有外泄之虞。
其中,Google列出了受到相关TPM漏洞波及的Chrome装置,显示Chrome笔电或桌机几乎无一幸免,名单上有上百款型号。不过,Google认为,由于计算私钥的所费不赀,推测黑客的攻击应以目标式为主,不容易酿成大规模的攻击行动。微软亦已于今年10月的例行性更新中修补了相关漏洞。
至于爱沙尼亚政府则说,只有在2014年10月之后发行的75万张身分证可能被骇,因为更早之前的身分证采用不同的芯片。为了确保民众的身分隐私,该国政府严加管控了了身分证公钥数据库的访问权限。
上一篇:中国正建设全球最强人脸识别系统
下一篇:北斗系统五年简史:弯道超车 对产业核心产值贡献率达70%
推荐阅读最新更新时间:2024-03-16 11:26
- 热门资源推荐
- 热门放大器推荐
- 米尔T527系列核心板,高性能车载视频监控、部标一体机方案
- Akamai 全新视频工作流程功能强化媒体平台控制能力
- 紫光同芯推出全球首颗开放式架构安全芯片E450R 已获国密二级认证
- 品英Pickering公司携多款模块化信号开关和仿真解决方案亮相国防电子展
- 派克汉尼汾推出适用于现场监测和诊断的测量设备 Service Master COMPACT
- 连接与距离: 安防摄像头新气象—— Wi-Fi HaLow 带来更远传输距离和更低功耗
- 思特威携多款重磅产品强势亮相2023 CPSE安博会
- 双轮驱动,云天励飞推出12TOPS边缘视觉SoC
- 丰田汽车因信息泄露案接受日本行政指导 涉及241万条用户数据