Атака Marvin, механизм которой впервые выявили в 1998 году, по-прежнему возможна. Уязвимость, которая к ней приводила, в теории давно устранена, однако это полностью не решает проблему.
Исследователи Red Hat провели расширенное тестирование и обнаружили несколько вариантов оригинальной атаки, которые дожили до наших дней. Их использование позволяет успешно обойти улучшенные механизмы безопасности.
Уязвимость позволяет атакующему дешифровать защищенные криптографическим алгоритмом RSA данные, подделывать подписи и расшифровывать сессии на уязвимых серверах TLS. Исследователи уточняют, что для успешной реализации атаки Marvin им потребовалась всего пара часов.
Особая опасность уязвимости в том, что ей подвержены не только RSA, но большинство асимметричных криптографических алгоритмов. В результате использования Marvin зашифрованные данные могут стать объектами атаки по сторонним каналам.
Несмотря на почтенный возраст, уязвимость RSA не имеет собственного идентификатора CVE. Также отсутствует какой-либо единый патч, который является универсальным решением проблемы безопасности. Уязвимость проявляется по-разному в зависимости от индивидуальных характеристик использования шифрования RSA в конкретном проекте.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.