Marvin Attack – vulnerabilitate de decriptare în RSA

https://www.bleepingcomputer.com
O vulnerabilitate referitoare la padding-ul PKCS #1 v1.5 din serverele SSL, descoperit în 1998 și despre care se credea că a fost remediată, are în continuare impact asupra mai multor proiecte utilizate pe scară largă.
Specialiștii Red Hat au descoperit multiple variante alte atacului original denumit colectiv ‘Marvin Attack’, care poate ocoli măsurile de securitate.
Vulnerabilitatea permite atacatorilor să decripteze textele criptate cu RSA, să falsifice semnături și chiar să decripteze sesiuni înregistrate pe un server TLS vulnerabil.
Specialiștii au declarat că vulnerabilitatea nu se limitează la RSA, ci se extinde la majoritatea algoritmilor criptografici asimetrici, făcându-i susceptibili la atacuri de tip side-channel.
Următoarele implementări sunt vulnerabile la Marvin Attack:
- OpenSSL (TLS level): Timing Oracle in RSA Decryption – CVE-2022-4304
- OpenSSL (API level): Make RSA decryption API safe to use with PKCS#1 v1.5 padding – No CVE
- GnuTLS (TLS level): Response times to malformed RSA ciphertexts in ClientKeyExchange differ from response times of ciphertexts with correct PKCS#1 v1.5 padding. – CVE-2023-0361
- NSS (TLS level): Improve constant-timeness in RSA operations. – CVE-2023-4421
- pyca/cryptography: Attempt to mitigate Bleichenbacher attacks on RSA decryption; found to be ineffective; requires an OpenSSL level fix instead. – CVE-2020-25659
- M2Crypto: Mitigate the Bleichenbacher timing attacks in the RSA decryption API; found to be ineffective; requires an OpenSSL level fix instead. – CVE-2020-25657
- OpenSSL-ibmca: Constant-time fixes for RSA PKCS#1 v1.5 and OAEP padding in version 2.4.0 – No CVE
- Go: crypto/rsa DecryptPKCS1v15SessionKey has limited leakage – No CVE
- GNU MP: mpz_powm_sec leaks zero high order bits in result – No CVE
Atacul Marvin nu are un CVE corespunzător, deși evidențiază o problemă fundamentală în decriptarea RSA, în principal modul în care sunt gestionate erorile de padding, din cauza varietății și complexității implementărilor individuale.
Specialiștii recomandă să nu se utilizeze criptarea RSA PKCS#1 v1.5 și îndeamnă utilizatorii să le solicite furnizorilor alte alternative.
Sursă: https://www.bleepingcomputer.com/news/security/new-marvin-attack-revives-25-year-old-decryption-flaw-in-rsa/