Pesquisadores de segurança cibernética descobriram um novo método para roubar chaves criptográficas no protocolo Secure Shell (SSH), representando uma ameaça à privacidade de dados em milhões de conexões SSH usadas em todo o mundo. Este estudo é o culminar de 25 anos de trabalho de especialistas na área.

Fonte da imagem: deeznutz1/Pixabay

A descoberta, detalhada num artigo científico, aponta para potenciais vulnerabilidades nas conexões SSH que os atacantes poderiam usar para interceptar dados entre servidores corporativos e clientes remotos.

O ponto chave da vulnerabilidade é a exploração de pequenos erros computacionais que ocorrem durante o processo de estabelecimento de uma conexão SSH, conhecido como “handshake”. Esta vulnerabilidade limita-se à encriptação RSA, que é, no entanto, utilizada por cerca de um terço dos websites analisados. Dos aproximadamente 3,5 mil milhões de assinaturas digitais analisadas em websites públicos nos últimos 7 anos, cerca de mil milhões utilizaram encriptação RSA. Neste grupo, aproximadamente uma em um milhão de implementações eram vulneráveis ​​à divulgação de suas chaves SSH.

«De acordo com nossos dados, cerca de uma em um milhão de assinaturas SSH revela a chave privada do host SSH. Embora esta seja uma ocorrência rara, a escala do tráfego da Internet indica que falhas semelhantes de RSA no SSH ocorrem regularmente”, disse Keegan Ryan, coautor do estudo.

A ameaça representada pelo novo método de roubo de chaves criptográficas não se limita ao protocolo SSH. Também abrange conexões IPsec comumente usadas em redes corporativas e privadas, incluindo serviços VPN. Isto representa um risco significativo para empresas e indivíduos que dependem de VPNs para proteger os seus dados e manter o anonimato online.

O estudo, intitulado Passive SSH Key Compromise via Lattices, analisa mais de perto como as técnicas de criptografia baseadas em rede podem ser usadas para extrair passivamente chaves RSA. Isso é possível mesmo com uma única assinatura inválida criada usando o padrão PKCS#1 v1.5. Esta abordagem, descrita pelos investigadores, permite a penetração nos protocolos SSH e IPsec, levantando questões sobre a fiabilidade destes métodos amplamente utilizados de proteção da transmissão de dados.

A vulnerabilidade é acionada quando ocorre um erro causado pelo homem ou acidental durante o processo de handshake. Os invasores podem interceptar uma assinatura errada e compará-la com uma válida usando a operação do máximo divisor comum para extrair um dos números primos que formam a chave. No entanto, este ataque utiliza um método baseado em criptografia baseada em rede.

Depois de obterem a chave, os invasores podem lançar um ataque man-in-the-middle (MITM), onde um servidor controlado pelo hacker usa a chave roubada para imitar o servidor comprometido. Assim, eles interceptam e respondem às solicitações SSH recebidas, facilitando o roubo de credenciais de usuários e outras informações. A mesma ameaça existe para o tráfego IPsec se a chave for comprometida.

Dispositivos de quatro fabricantes foram especialmente vulneráveis: Cisco, Zyxel, Hillstone Networks e Mocana. Os pesquisadores alertaram os fabricantes sobre as falhas de segurança antes da publicação dos resultados do estudo. Cisco e Zyxel responderam imediatamente, enquanto a Hillstone Networks respondeu após a publicação.

Melhorias recentes no protocolo Transport Layer Security (TLS) tornaram-no mais resiliente a tais ataques. Ryan argumenta que medidas semelhantes deveriam ser implementadas em outros protocolos seguros, particularmente SSH e IPsec, dada a sua utilização generalizada. No entanto, apesar da gravidade da ameaça, a probabilidade de qualquer utilizador individual ser sujeito a tais ataques permanece relativamente pequena.

avalanche

Postagens recentes

SpaceX lançou veículos privados Firefly Blue Ghost e ispace Resilience to the Moon

Hoje, 15 de janeiro, às 01h11, horário da Costa Leste dos EUA (09h11, horário de…

2 minutos atrás

Tesla lançou a produção do novo Modelo Y na Alemanha – os americanos serão os últimos a recebê-lo

Na semana passada, a Tesla não só apresentou uma versão reestilizada do seu carro elétrico…

12 minutos atrás

Imagens promocionais de smartphones Samsung Galaxy S25 vazaram online

Vazaram na Internet imagens promocionais de smartphones da principal série Samsung Galaxy S25, cujo anúncio…

22 minutos atrás

A Microsoft prepara mais uma onda de demissões – afetará funcionários de diversos perfis

Em 2024, a Microsoft insistiu que a segurança da informação era a sua principal prioridade,…

1 hora atrás