ROCA เป็นช่องโหว่ที่ถูกพบโดยนักวิจัยจาก Masaryk University (Brno, Czech Republic). และร่วมมือกับคนหลายๆรวมถึง Enigma Bridge และ Ca’ Foscari University of Venice. ซึ่งพบว่ามี user หลายๆคนได้รับผลกระทบจาก product ที่ใช้ lib ในการสร้าง RSA Key

ทีมนักวิจัยได้พบช่องโหว่ใน algorithm ในการสร้าง encryption key จาก Infineon security chips. ซึ่งคอมพิวเตอร์ที่ใช้ชิปนี้มีหลาย product มากมาย โดยใน lib ดังกล่าวถูกสร้างเมื่อ 2012 ทางนักวิจัยได้แจ้งไปตั้งแต่กุมภาพันธ์ 2017 ซึ่งทาง Infineon ก็ได้แจ้งให้กับลูกค้าต่างๆแล้ว

ทางทีมงานได้ตั้งชื่อช่องโหว่ว่า Return of Coppersmith Attack (ROCA) vulnerability มีการตีพิมพ์ช่องโหว่ดังกล่าวใน ACM CCS 2017, a computer security conference, on 2nd November 2017 in Dallas, Texas, USA ในชื่อหัวข้อว่า: The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli.

ช่องโหว่ ROCA

เป็นช่องโหว่ที่ทำให้สามารถสร้าง RSA Private Key ได้จาก Public Component ได้ ทำให้สามารถนำ Private Key ไปถอดรหัสข้อความหรือไฟล์รวมถึง HTTPS ที่ถูกเข้ารหัสด้วยคู่ private key, public key ได้ โดยจากการคำนวณพบว่าสามารถสร้าง key 1024, 2048 bit key โดยใช้เวลาดังนี้

  • 1,024 bit RSA keys – 97 vCPU days (maximum cost of $40-$80);
  • 2,048 bit RSA keys – 51,400 vCPU days, (maximum cost of $20,000 – $40,000).

ความผิดพลาดดังกล่าวพบใน Infineon cryptographic library RSA v1.02.013 และ version ก่อนหน้านั้น สามารถตรวจสอบได้โดยการนำ public key มาตรวจสอบใน https://keychest.net/roca

ระบบที่ได้รับผลกระทบ: ระบบใดๆที่ใช้ Infineon cryptographic library RSA v1.02.013 หรือต่ำกว่า
ผลกระทบ: ทำกระบวนการย้อนกลับในการสร้าง RSA Private Key ได้
วิธีการแก้ไข: ทำการ update Library ให้เป็น version ใหม่กว่า Infineon cryptographic library RSA v1.02.013 จากนั้นสร้าง key ใหม่

Source:: Keychest.net