Pesquisadores de segurança cibernética descobriram um novo método para roubar chaves criptográficas no protocolo Secure Shell (SSH), representando uma ameaça à privacidade de dados em milhões de conexões SSH usadas em todo o mundo. Este estudo é o culminar de 25 anos de trabalho de especialistas na área.
A descoberta, detalhada num artigo científico, aponta para potenciais vulnerabilidades nas conexões SSH que os atacantes poderiam usar para interceptar dados entre servidores corporativos e clientes remotos.
O ponto chave da vulnerabilidade é a exploração de pequenos erros computacionais que ocorrem durante o processo de estabelecimento de uma conexão SSH, conhecido como “handshake”. Esta vulnerabilidade limita-se à encriptação RSA, que é, no entanto, utilizada por cerca de um terço dos websites analisados. Dos aproximadamente 3,5 mil milhões de assinaturas digitais analisadas em websites públicos nos últimos 7 anos, cerca de mil milhões utilizaram encriptação RSA. Neste grupo, aproximadamente uma em um milhão de implementações eram vulneráveis à divulgação de suas chaves SSH.
«De acordo com nossos dados, cerca de uma em um milhão de assinaturas SSH revela a chave privada do host SSH. Embora esta seja uma ocorrência rara, a escala do tráfego da Internet indica que falhas semelhantes de RSA no SSH ocorrem regularmente”, disse Keegan Ryan, coautor do estudo.
A ameaça representada pelo novo método de roubo de chaves criptográficas não se limita ao protocolo SSH. Também abrange conexões IPsec comumente usadas em redes corporativas e privadas, incluindo serviços VPN. Isto representa um risco significativo para empresas e indivíduos que dependem de VPNs para proteger os seus dados e manter o anonimato online.
O estudo, intitulado Passive SSH Key Compromise via Lattices, analisa mais de perto como as técnicas de criptografia baseadas em rede podem ser usadas para extrair passivamente chaves RSA. Isso é possível mesmo com uma única assinatura inválida criada usando o padrão PKCS#1 v1.5. Esta abordagem, descrita pelos investigadores, permite a penetração nos protocolos SSH e IPsec, levantando questões sobre a fiabilidade destes métodos amplamente utilizados de proteção da transmissão de dados.
A vulnerabilidade é acionada quando ocorre um erro causado pelo homem ou acidental durante o processo de handshake. Os invasores podem interceptar uma assinatura errada e compará-la com uma válida usando a operação do máximo divisor comum para extrair um dos números primos que formam a chave. No entanto, este ataque utiliza um método baseado em criptografia baseada em rede.
Depois de obterem a chave, os invasores podem lançar um ataque man-in-the-middle (MITM), onde um servidor controlado pelo hacker usa a chave roubada para imitar o servidor comprometido. Assim, eles interceptam e respondem às solicitações SSH recebidas, facilitando o roubo de credenciais de usuários e outras informações. A mesma ameaça existe para o tráfego IPsec se a chave for comprometida.
Dispositivos de quatro fabricantes foram especialmente vulneráveis: Cisco, Zyxel, Hillstone Networks e Mocana. Os pesquisadores alertaram os fabricantes sobre as falhas de segurança antes da publicação dos resultados do estudo. Cisco e Zyxel responderam imediatamente, enquanto a Hillstone Networks respondeu após a publicação.
Melhorias recentes no protocolo Transport Layer Security (TLS) tornaram-no mais resiliente a tais ataques. Ryan argumenta que medidas semelhantes deveriam ser implementadas em outros protocolos seguros, particularmente SSH e IPsec, dada a sua utilização generalizada. No entanto, apesar da gravidade da ameaça, a probabilidade de qualquer utilizador individual ser sujeito a tais ataques permanece relativamente pequena.
Hoje, 15 de janeiro, às 01h11, horário da Costa Leste dos EUA (09h11, horário de…
Na semana passada, a Tesla não só apresentou uma versão reestilizada do seu carro elétrico…
A Motorola apresentou versões atualizadas de seus populares smartphones de gama média – os modelos…
Vazaram na Internet imagens promocionais de smartphones da principal série Samsung Galaxy S25, cujo anúncio…
Em 2024, a Microsoft insistiu que a segurança da informação era a sua principal prioridade,…
No ano passado, a Razer chegou a um acordo com a Comissão Federal de Comércio…