広く利用される暗号化ライブラリに脆弱性「ROCA」 - 鍵長1024ビットなら解析コストは1万円以下
同脆弱性は、チェコのマサリク大学やイタリアのヴェネツィア大学などの研究者が1月に発見。その後調整を経て公開された。解析手法については、別名「Return of Coppersmith's Attack (ROCA)」と名付けられている。
研究者によれば、単一コアを持つ最近の一般的なCPUを利用した場合、1024ビットの鍵長に関して3CPUで1カ月以内、2048ビットについては100CPU未満で1年以内に解析できるとし、最悪の場合、これらの半分ほどの機関で解析されるおそれもあるとしている。
クラウドサービスを利用した場合の解析コストは、512ビット長でわずか6セント。1024ビット長で米76ドル、2048ビット長で4万ドルと試算した。
研究者によると、脆弱性が存在するライブラリは、SSL/TLS証明書やソフトウェア署名のほか、セキュリティトークンやスマートカードでも採用されており、すでに約76万の脆弱な鍵を確認しているが、これらの2倍から3倍の鍵が存在すると見ている。
(Security NEXT - 2017/10/19 )
ツイート
関連リンク
PR
関連記事
「NGINX JavaScript」に深刻な脆弱性 - 修正版が公開
「Movable Type」に権限なくアップデートできる脆弱性
推論サーバ「NVIDIA Triton Inference Server」に複数脆弱性
「Firefox 151」がリリース - 脆弱性31件に対応
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
F5が四半期アドバイザリ、「BIG-IP」関連に多数脆弱性
LLMアプリ開発基盤「Dify」に複数のクリティカル脆弱性
「Apache Flink」にコードインジェクションの脆弱性 - 重要度「クリティカル」
「MongoDB」に深刻な脆弱性 - 早急な対応を強く推奨
WPS Office旧脆弱性、2020年以降の製品などにも影響


