科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全英特尔公布可能给RSA加密机制引来中间人攻击的BERserk漏洞

英特尔公布可能给RSA加密机制引来中间人攻击的BERserk漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。

来源:ZDNet安全频道 2014年10月29日

关键字: 英特尔 RSA加密算法 中间人攻击 BERserk漏洞 安全漏洞 验证

  • 评论
  • 分享微博
  • 分享邮件

研究人员齐聚布宜诺斯艾利斯,集中声讨BERserk漏洞。

英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查。具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。

目前在布宜诺斯艾利斯参与安全会议的专家们将以此作为讨论要点,希望找出上述漏洞是如何导致RSA密码标准(PDCS#1 1.5版本)的Abstract Syntax Notation One(简称ASN.1)编码序列遭到解析、从而允许攻击者在签名验证时通过伪造签名实施恶意活动的。

该漏洞使得某些所谓安全连接有可能执行中间人攻击,这也迫使Mozilla公司于今年九月就此发布了修复补丁。

Mozilla公司首席技术官Michael Fey解释称,此次发现的漏洞之所以被定名为BERserk,是因为它会在签名验证过程中的ASN.1编码消息解析阶段造成安全隐患。

前面提到的编码消息包括采用BER(即基础编码格式)或者DER(即卓越编码格式)的编码片段。

针对采用PKCS#1 1.5版本的设备的攻击活动此前就已经浮出水面,其中包括2012年一次面向RSA SecurID 800的攻击行为。

威胁与逆向工程研究专家Yuriy Bulygin与Alexander Matrosov将在明天于布宜诺斯艾利斯召开的Ekoparty大会上公布他们的研究成果。

这两位安全专家将展示如何在支持跨平台安全客户端及服务器应用程序开发机制的Mozilla网络安全服务(简称NSS)库当中伪造SSL/TLS证书。

“由于签名填充检查机制存在问题,这类安全漏洞允许攻击者在不具备相关私有密钥信息的情况下成功伪造出RSA签名,”两人在主题演讲的内容描述部分写道。

他们同时指出,这种状况与2006年由谷歌公司研究人员Daniel Bleichenbacher最早发现的、针对PKCS#1签名的伪造攻击活动非常相似,而且同样的情况在2012年又再次出现。

这种“简单”的攻击手法已经被证明足以令OpenSSL与火狐的NSS引擎完全暴露在SSL伪造证书的侵袭之下。

两位安全研究人员还将详尽介绍并展示其它一些公共BIOS与安全引导攻击,其中包括用户模式及写保护回避机制——旨在让与会者们更好地理解并识别出这些攻击方式。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章