Un equipo de investigadores de seguridad ha descubierto una vulnerabilidad crítica en la librería criptográfica libgcrypt. Esta librería es utilizada por el popular software GnuPG que nos permite enviar y recibir correos electrónicos cifrados y autenticados con PGP.
La vulnerabilidad encontrada en la librería criptográfica de GnuPG permite crackear la clave RSA por completo, independientemente de la longitud de la clave, aunque para claves más largas de 4096 bits se necesitaría mucho más tiempo. Este ataque permite crackear RSA por completo ya que permite extraer con éxito la clave RSA privada, y por tanto, descifrar absolutamente todos los datos que hayan sido previamente cifrados con la clave pública asociada.
GnuPG es un software ampliamente conocido para enviar e-mails de manera segura, es de código abierto y compatible con sistemas Microsoft Windows, Linux, macOS e incluso sistemas FreeBSD. Este software es por ejemplo el que utiliza el conocido Edward Snowden para mantener comunicaciones seguras.
Este fallo de seguridad encontrado se ha catalogado como CVE-2017-7526, y es que la librería Libgcrypt es propensa a ataques de canal lateral. Este grupo de investigadores encontraron que el método de ventana deslizante de izquierda a derecha filtra más información que de derecha a izquierda, lo que permite una recuperación completa de la clave RSA, ellos en concreto han hecho una demostración donde se recupera una clave RSA de 1024 bits. Para poder recuperar la clave privada, es necesario que el atacante ejecute un software en el hardware donde se está usando la clave RSA privada, por lo que se debería tener acceso físico para poder explotar este fallo de seguridad.
El ataque que ellos han explicado en detalle, consiste en que un atacante extrae la clave secreta analizando el patrón de utilización de la memoria, o las salidas electromagnéticas del dispositivo que se emiten durante el proceso de descifrado. Debemos recordar que este ataque es de canal lateral, o también conocido como side-channel, por lo que en la práctica hay formas más fáciles de acceder a dichas claves privadas que montar este ataque. Algo interesante es que este ataque podría ser utilizado por una máquina virtual para robar claves privadas de otra máquina virtual.
Los investigadores también han proporcionado información sobre este mismo ataque de canal lateral en claves RSA de 2048 bits, aunque obviamente requiere mayor computación que en el caso de RSA-1024.
Actualización de Libgcrypt soluciona este fallo: Actualiza cuanto antes
El equipo de desarrollo de Libgcrypt ha lanzado una actualización corrigiendo este problema, actualmente tenemos disponible la versión Libgcrypt 1.7.8 disponible para Debian y Ubuntu, por lo tanto, se recomienda revisar qué versión de la librería estamos utilizando, y actualizar cuanto antes en el caso de que sea necesario. En estos dos sistemas operativos simplemente debemos actualizar los repositorios:
|
|
Y actualizar todos los paquetes que tengan actualizaciones, con este otro comando:
1 | sudo apt upgrade |
Os recomendamos acceder a nuestra sección de seguridad informática donde encontraréis manuales para cifrar vuestras comunicaciones, y también vuestros archivos utilizando software como VeraCrypt.
Fuente > The Hacker News
0 comentarios:
Publicar un comentario