英特尔公布可能给RSA加密机制引来攻击的漏洞

安全 漏洞
英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。

研究人员齐聚布宜诺斯艾利斯,集中声讨BERserk漏洞。

[[121902]]

英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。

目前在布宜诺斯艾利斯参与安全会议的专家们将以此作为讨论要点,希望找出上述漏洞是如何导致RSA密码标准(PDCS#1 1.5版本)的Abstract Syntax Notation One(简称ASN.1)编码序列遭到解析、从而允许攻击者在签名验证时通过伪造签名实施恶意活动的。

该漏洞使得某些所谓安全连接有可能执行中间人攻击,这也迫使Mozilla公司于今年九月就此发布了修复补丁。

Mozilla公司首席技术官Michael Fey解释称,此次发现的漏洞之所以被定名为BERserk,是因为它会在签名验证过程中的ASN.1编码消息解析阶段造成安全隐患。

前面提到的编码消息包括采用BER(即基础编码格式)或者DER(即卓越编码格式)的编码片段。

针对采用PKCS#1 1.5版本的设备的攻击活动此前就已经浮出水面,其中包括2012年一次面向RSA SecurID 800的攻击行为。

威胁与逆向工程研究专家Yuriy Bulygin与Alexander Matrosov将在明天于布宜诺斯艾利斯召开的Ekoparty大会上公布他们的研究成果。

这两位安全专家将展示如何在支持跨平台安全客户端及服务器应用程序开发机制的Mozilla网络安全服务(简称NSS)库当中伪造SSL/TLS证书。

“由于签名填充检查机制存在问题,这类安全漏洞允许攻击者在不具备相关私有密钥信息的情况下成功伪造出RSA签名,”两人在主题演讲的内容描述部分写道。

他们同时指出,这种状况与2006年由谷歌公司研究人员Daniel Bleichenbacher最早发现的、针对PKCS#1签名的伪造攻击活动非常相似,而且同样的情况在2012年又再次出现。

这种“简单”的攻击手法已经被证明足以令OpenSSL与火狐的NSS引擎完全暴露在SSL伪造证书的侵袭之下。

两位安全研究人员还将详尽介绍并展示其它一些公共BIOS与安全引导攻击,其中包括用户模式及写保护回避机制——旨在让与会者们更好地理解并识别出这些攻击方式。

责任编辑:蓝雨泪 来源: ZDNet
相关推荐

2013-12-19 10:06:18

英特尔Hadoop

2023-11-20 13:06:52

2019-05-15 14:16:03

英特尔ZombieLoad漏洞

2012-09-07 09:51:58

英特尔处理器Xeon Phi

2009-09-24 09:15:02

英特尔欧盟

2009-03-02 09:12:57

2014-04-03 14:23:02

英特尔统一固件管理套件

2011-04-18 14:51:30

英特尔安腾处理器

2011-11-17 11:13:42

英特尔处理器芯片超级计算机

2021-01-27 09:43:20

数据泄露漏洞黑客

2015-03-17 09:43:29

2009-07-30 11:43:32

2023-08-10 23:40:15

2011-11-17 09:32:20

英特尔处理器MIC架构微处理器

2012-05-16 10:35:25

英特尔芯片路线图

2010-06-02 09:25:11

英特尔32核Knights Fer

2011-12-14 19:01:20

英特尔

2011-11-02 13:59:51

2013-04-18 10:34:04

Windows 8英特尔
点赞
收藏

51CTO技术栈公众号