Onderzoekers hebben een fout ontdekt in de manier waarop chips van het Duitse Infineon rsa-sleutels genereren. Daardoor is een privésleutel met een publieke sleutel te achterhalen. Verschillende bedrijven zijn getroffen, waaronder Microsoft en Google.
De onderzoekers hebben hun bevindingen gepresenteerd onder de naam Roca. De kwetsbare implementatie is aanwezig in een rsa-softwarebibliotheek van Infineon, die onder meer wordt gebruikt in smart cards, trusted platform modules en in de id-kaarten van Estland. De gebrekkige implementatie zou al sinds 2012 aanwezig zijn. Onder meer Microsoft, Google, Lenovo, HP en Fujitsu hebben inmiddels patches of work-arounds uitgebracht om het probleem op te lossen. Ook Yubico is getroffen. De onderzoekers onderstrepen dat rsa zelf niet onveilig is. Ze vonden de kwetsbaarheid door een groot aantal rsa-sleutels in smart cards te analyseren.
De door de chips geproduceerde rsa-sleutels zijn vatbaar voor een zogenaamde factorization attack. Dit betekent dat de publieke sleutel de privésleutel kan onthullen, wat nooit zou mogen gebeuren. Volgens de onderzoekers is het mogelijk om met een Intel E5-2650 v3 op 3GHz een 512bit-sleutel in 2 cpu-uren te kraken. Voor een 1024bit-sleutel is dat 97 dagen en een 2048bit-sleutel vereist 140 jaren. Er zou nog geen manier zijn om 4096bit-sleutels aan te vallen, al zou dat wel kunnen zodra de aanval is verbeterd.
Door toegang tot een privésleutel kan een aanvaller zich bijvoorbeeld voordoen als het doelwit of versleutelde communicatie inzien, aldus de onderzoekers. Ze zochten naar kwetsbare sleutels in bijvoorbeeld id-kaarten, tpm's, https- of tls-sleutels en pgp. Daarbij vonden ze 760.000 kwetsbare sleutels, maar schatten dat het er ook twee of drie keer zoveel kunnen zijn.
Ze hebben een onlinetool ter beschikking gesteld waar gebruikers een publieke sleutel kunnen controleren op de kwetsbaarheid. Er is ook een offlinevariant beschikbaar. De onderzoekers, Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec en Vashek Matyas, presenteren hun bevindingen op de ACM-conferentie, die eind deze maand in de VS plaatsvindt en waar ook de Krack-aanval wordt gepresenteerd.