[新聞來源] The Hacker News : http://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html
News Date: 2024.04.16
PuTTY 應該是很多windows 使用者 SSH連線Linux System時最常聽常用的連線工具了,然後有研究人員發現PuTTY Client 版本號為 0.68 – 0.8 存在一個漏洞可以讓駭客Recovery(還原)出 PuTTY SSH使用者 的 Private Key 進而假裝使用者登入遠端 Linux System 進行惡意行為。
這篇文章重點只有一個:那就是該 Key Recovery漏洞 的執行條件,駭客只需要幾十條有使用者 Signed Message(有Signature簽署的訊息)以及 public key 就可以利用 這兩項資訊還原使用者的 Private Key 偽造signature 登入Linux System.
An attacker in possession of a few dozen signed messages and the public key has enough information to recover the private key, and then forge signatures as if they were from you, allowing them to (for instance) log in to any servers you use that key for.
Public Key因為是公開的,所以要獲取很容易,這邊駭客面臨的唯一難題是如何取得雖少數但必須足夠數量的Signature Message?
其原理大致是利用ECDSA 加密算法的 Nonce令牌產生方式來獲取Signature 訊息: ECDSA 加密算法因為會產生 前九位數為0的 Nonce 令牌於是可以被駭客利用 State-of-the-art技術產生大約 60 條的 signature,而有這60條 Signature 就已經足夠駭客還原出使用者的Private Key.
Bäumer described the flaw as stemming from the generation of biased ECDSA cryptographic nonces, which could enable the recovery of the private key.
"The first 9 bits of each ECDSA nonce are zero," Bäumer explained. "This allows for full secret key recovery in roughly 60 signatures by using state-of-the-art techniques."
而該漏洞不僅只出現在 Putty SSH Client ,一些類似的工具如:WinSCP. FileZilla和TortoiseGit 等也都在特定版本有此攻擊漏洞。
雖然該漏洞目前在推出新版本之後已經解決,但我們也知道Private Key 的還原其實有時候可能不需要太多的資訊和條件即可完成,例如這Putty的漏洞就只需要幾十條為數不多的Signature Singed Message 和 Public Key 就可以還原 Public Key. 因此在 Private Key 洩漏防治的工程上實際上還是有很多的挑戰,並非是算法足夠複雜就無法破解還原。
2024年6月5日星期三
留言列表