La vulnerabilidad, que tiene como código CVE-2017-7526, reside en la manera en que GnuPG usa la librería libgcrypt, dejando la puerta abierta a un ataque de flush+reload (limpieza y recarga de memoria). Investigadores de la Universidad Técnica de Eindhoven (Países Bajos), la Universidad de Illinois, la Universidad de Pensilvania, la Universidad de Maryland (estas tres de Estados Unidos) y la Universidad de Adelaida (Australia) han encontrado que el método de “deslizado de ventana de izquierda a derecha” utilizado por libgcrypt para llevar a cabo las operaciones matemáticas de criptografía filtra más información de lo que debería, mostrando más bits además de los utilizados para el deslizado de izquierda a derecha, abriendo así la puerta a la recuperación total de la clave RSA.

El ataque se realiza sobre el lado del canal de la memoria caché L3 y requiere que el hacker ejecute software arbitrario sobre la computadora que está usando una clave RSA privada. Cuando es llevado a cabo, el atacante podría extraer la clave criptográfica secreta de un sistema a través de análisis de la utilización de los patrones de la memoria o de las salidas electromagnéticas que el dispositivo emite durante el proceso de cifrado.

Según un anuncio emitido por los encargados de libgcrypt, existen vías más fáciles que el ataque desde el lado de canal. Por otro lado, también podría ser llevado a cabo desde una máquina virtual para robar las claves privadas de otra máquina virtual.

Además de RSA de 1024-bit, los investigadores también han conseguido ejecutar con éxito el ataque contra el cifrado RSA de 2048-bit, que requiere de un procesamiento a nivel de computación algo mayor.

El parche que corrige esta vulnerabilidad ya ha sido incluido en la versión 1.7.8 de libgcrypt, que ya está siendo ofrecida por las distribuciones Linux Debian y Ubuntu.

 

Fuente: The Hacker News | muyseguridad