Pour gérer vos consentements :

Des chercheurs exfiltrent une clé privée RSA-1024 d’un logiciel de chiffrement

Une équipe de chercheurs de plusieurs universités a trouvé un bug dans une bibliothèque de chiffrement  Open Source donnant les moyens à un attaquant d’extraire la clé privée RSA-1024 utilisée pour chiffrer les données locales.

Les travaux étaient axés sur GnuPG, un logiciel de chiffrement pour Android, Linux, MacOS et Windows. Plus précisément, les chercheurs ont concentré leurs efforts sur Libgcrypt, le module de GnuPG en charge des opérations de chiffrement. Les universitaires se sont appuyés sur la méthode dite de « fenêtre coulissante » permettant d’effectuer des calculs sur des équations mathématiques en arrière-plan du chiffrement des données. Le hic, selon les experts, est que cette méthode de calcul est aussi réputée pour laisser filer des données, dont des bits de la clé privée de chiffrement.

Une attaque par canal auxiliaire non corrigée

Ce bug a été en partie corrigé par l’équipe de Libgcrypt sur 2 des 3 attaques capables de s’emparer d’un bout de la clé privée. La dernière attaque avait été jugée bénigne, car elle ne divulguait qu’une partie de la clé privée. Ainsi, les implémentations de Libgrcrypt qui utilisent des « fenêtres coulissantes de 4 bits à droite et à gauche » émettent 40% de la clé privée, alors que les « fenêtres coulissantes de 5 bits à droite et gauche » ne laissent fuiter que 33% de la clé.

Fort de cette découverte, les chercheurs ont mis au point un algorithme pour récupérer l’ensemble de la clé privée RSA-1024 à partir de ces informations éparses. Une fois ce précieux sésame en main, un attaquant peut aisément lire les fichiers locaux, les courriels, les sauvegardes. Les spécialistes de sécurité ont signalé leurs résultats à l’équipe GnuPG afin qu’elle corrige ce problème. Chose faite avec la publication de Libgcrypt 1.7.8 bloquant cette nouvelle attaque par canal auxiliaire.  Le patch a été porté sur différentes distributions Linux comme Debian et Ubuntu. Les responsables de GnuPG ont minimisé l’importance du bug en rappelant que l’attaque exige que le pirate puisse accéder à l’équipement où la clé RSA est utilisée.

A lire aussi :

Communication quantique : plus fort que le chiffrement de bout en bout ?

France et Royaume-Uni s’attaquent au chiffrement… sans livrer la clef

Crédit Photo : Den Rise-Shutterstock

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

4 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

5 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

8 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

1 jour ago