Pesquisadores de segurança cibernética descobriram um novo método para roubar chaves criptográficas no protocolo Secure Shell (SSH), representando uma ameaça à privacidade de dados em milhões de conexões SSH usadas em todo o mundo. Este estudo é o culminar de 25 anos de trabalho de especialistas na área.
Fonte da imagem: deeznutz1/Pixabay
A descoberta, detalhada num artigo científico, aponta para potenciais vulnerabilidades nas conexões SSH que os atacantes poderiam usar para interceptar dados entre servidores corporativos e clientes remotos.
O ponto chave da vulnerabilidade é a exploração de pequenos erros computacionais que ocorrem durante o processo de estabelecimento de uma conexão SSH, conhecido como “handshake”. Esta vulnerabilidade limita-se à encriptação RSA, que é, no entanto, utilizada por cerca de um terço dos websites analisados. Dos aproximadamente 3,5 mil milhões de assinaturas digitais analisadas em websites públicos nos últimos 7 anos, cerca de mil milhões utilizaram encriptação RSA. Neste grupo, aproximadamente uma em um milhão de implementações eram vulneráveis à divulgação de suas chaves SSH.
«De acordo com nossos dados, cerca de uma em um milhão de assinaturas SSH revela a chave privada do host SSH. Embora esta seja uma ocorrência rara, a escala do tráfego da Internet indica que falhas semelhantes de RSA no SSH ocorrem regularmente”, disse Keegan Ryan, coautor do estudo.
A ameaça representada pelo novo método de roubo de chaves criptográficas não se limita ao protocolo SSH. Também abrange conexões IPsec comumente usadas em redes corporativas e privadas, incluindo serviços VPN. Isto representa um risco significativo para empresas e indivíduos que dependem de VPNs para proteger os seus dados e manter o anonimato online.
O estudo, intitulado Passive SSH Key Compromise via Lattices, analisa mais de perto como as técnicas de criptografia baseadas em rede podem ser usadas para extrair passivamente chaves RSA. Isso é possível mesmo com uma única assinatura inválida criada usando o padrão PKCS#1 v1.5. Esta abordagem, descrita pelos investigadores, permite a penetração nos protocolos SSH e IPsec, levantando questões sobre a fiabilidade destes métodos amplamente utilizados de proteção da transmissão de dados.
A vulnerabilidade é acionada quando ocorre um erro causado pelo homem ou acidental durante o processo de handshake. Os invasores podem interceptar uma assinatura errada e compará-la com uma válida usando a operação do máximo divisor comum para extrair um dos números primos que formam a chave. No entanto, este ataque utiliza um método baseado em criptografia baseada em rede.
Depois de obterem a chave, os invasores podem lançar um ataque man-in-the-middle (MITM), onde um servidor controlado pelo hacker usa a chave roubada para imitar o servidor comprometido. Assim, eles interceptam e respondem às solicitações SSH recebidas, facilitando o roubo de credenciais de usuários e outras informações. A mesma ameaça existe para o tráfego IPsec se a chave for comprometida.
Dispositivos de quatro fabricantes foram especialmente vulneráveis: Cisco, Zyxel, Hillstone Networks e Mocana. Os pesquisadores alertaram os fabricantes sobre as falhas de segurança antes da publicação dos resultados do estudo. Cisco e Zyxel responderam imediatamente, enquanto a Hillstone Networks respondeu após a publicação.
Melhorias recentes no protocolo Transport Layer Security (TLS) tornaram-no mais resiliente a tais ataques. Ryan argumenta que medidas semelhantes deveriam ser implementadas em outros protocolos seguros, particularmente SSH e IPsec, dada a sua utilização generalizada. No entanto, apesar da gravidade da ameaça, a probabilidade de qualquer utilizador individual ser sujeito a tais ataques permanece relativamente pequena.
Especialistas preveem que os gastos globais com IA se aproximarão de US$ 1,5 trilhão este…
Marvel 1943: Rise of Hydra não tem pressa em emergir das sombras, mas um novo…
Analistas da Canalys observaram estagnação geral no mercado de PCs dos EUA no segundo trimestre…
No início deste mês, a Apple revelou os smartphones iPhone 17. Antes do lançamento, foi…
A SberDevices (subsidiária da Sber) definiu uma data de lançamento para seu anel inteligente: ele…
A Axiom Space e seus parceiros anunciaram a criação do primeiro centro de dados orbital…