还记得之前发表的关于英飞凌芯片存在加密漏洞的报道吗?最新的跟踪报道又来啦。研究人员表示,他们发现了更快、更便宜的方法来利用这个漏洞。
英飞凌在上个月发布安全警报,英飞凌TPM芯片用于生成RSA加密密钥的模块存在一个漏洞。基于TCG(Trusted Computing Group,可信赖计算组织)规范1.2和2.0版的英飞凌TPM芯片均受其影响。
该漏洞被标识为CVE-2017-15361,并被称为ROCA(Return of the Coppersmith Attack)。具体表现为英飞凌芯片会生成不安全的RSA加密密钥,这就允许攻击者利用这些RSA加密密钥来冒充合法用户,解密消息并伪造软件签名。
众多厂商受到影响,包括宏碁、华硕、富士通、惠普、联想、LG、三星、东芝等,这些公司也随之向其客户发出了风险警告。
在之后的报道我们还看到,这个漏洞也影响到了爱沙尼亚的公民身份证。受影响的身份证为2014年10月至2017年10月25日之间发行的,合计约有76万人受影响,人数接近爱沙尼亚一半的人口。而这还仅是在爱沙尼亚,英飞凌芯片是否被用于其他国家的公民身份证,我们尚不得知。
研究人员在最初的研究中表示,一个1024位的RSA密钥可以在97个CPU days被破解,使用旧版的英特尔Xeon处理器的成本为40-80美元;一个2048位密钥可以在140个CPU years被破解,成本在2万至4万美元之间。
爱沙尼亚当局向其公民保证,利用这个漏洞来发起大规模攻击成本费用会很高。如果有人试图将所有的身份证都利用起来,大约需要花费600亿欧元(700亿美元),平均每张身份证花费高达8万美元。
然而,研究人员Daniel J. Bernstein和Tanja Lange在上周末指出,获得RSA密钥的实际成本要低得多,他们甚至找到了更快的方法来破解并获取这些密钥。
爱沙尼亚当局引用的每张身份证8万美元的成本估计是指研究人员使用的初始算法。而他们在之后使用的算法将这个数字降到了2万美元。
不仅如此,Daniel J. Bernstein和Tanja Lange还找到了一种能够快速破解2048位密钥的方法,这样可以进一步降低攻击成本。
同时,他们也指出,自2016年8月以来,英飞凌芯片的漏洞就已经存在并一直持续,ROCA在披露之前就很可能已经被利用。