هجوم Marvin الجديد يعيد إحياء ثغرة فك التشفير في RSA التى تعود لربع قرن

News
في عام 1998، تم اكتشاف خلل متعلق بـ PKCS #1 v1.5 في خوادم SSL، ورغم أنه كان يُعتقد أنه تم حله، إلا أنه لا يزال يؤثر على عدة مشاريع مستخدمة على نطاق واسع حتى اليوم.
Abdelrahman Nasr
Oct. 2, 2023, 4 p.m.
Abdelrahman
هجوم Marvin الجديد يعيد إحياء ثغرة فك التشفير في RSA التى تعود لربع قرن

في عام 1998، تم اكتشاف خلل متعلق بـ PKCS #1 v1.5 في خوادم  SSL، ورغم أنه كان يُعتقد أنه تم حله، إلا أنه لا يزال يؤثر على عدة مشاريع مستخدمة على نطاق واسع حتى اليوم.
وبعد فحص شامل، اكتشف باحثو Red Hat عدة تغييرات للهجوم، حيث يُعرف الآن باسم هجوم مارفن (Marvin Attack)، حيث مكنته هذه التغييرات من تجاوز التصحيحات الأمنية بشكل فعال.

وقدم الباحثون دليلاً على إمكانية تنفيذ هجوم مارفن (Marvin Attack) في غضون ساعتين فقط، ما يبرهن على إمكانية تطبيقه بشكل عملي، كما تشير تحذيرات شركة Red Hat من أن الثغرة لا تقتصر على خوارزمية RSA بل يتسع لتشمل معظم خوارزميات التشفير غير المتماثلة (Asymmetric Encryption)، مما يجعلها عرضة لهجمات من نوع الـ Side Channel.

ماذا يمكن للمهاجمين تحقيقه؟

  • يستطيع المهاجم فك تشفير النصوص المشفرة بواسطة خوارزمية RSA.
  • يمكن للمهاجم تسجيل جلسة (Session) وفك تشفيرها لاحقًا.
  • رغم من صعوبته ولكن لا يعد مستحيلاً يمكن تزوير توقيع الخادم (Server Signature).

كما يمكن تطبيق الهجوم على واجهات أخرى تقوم بفك تشفير RSA بشكل تلقائي ولكنها لا تتيح للمهاجم القدرة على إجراء عمليات تعسفية باستخدام المفتاح الخاص (Private Key). ومن أمثلة ذلك:

  • S/MIME 
  • Web Tokens JSON 
  • hardware tokens
  • Smart Cards
  • HSMs

ما مدى التأثير؟

بناءً على الاختبارات التي تمت من طرف الباحثين في Red Hat، يُظهر أنه لا زال هنالك العديد من التنفيذات عُرضة لهجوم مارفن (Marvin Attack):

  • OpenSSL (TLS level) – CVE-2022-4304
  • OpenSSL (API level) – No CVE
  • GnuTLS (TLS level) – CVE-2023-0361
  • NSS (TLS level) – CVE-2023-4421
  • pyca/cryptography – CVE-2020-25659
  • M2Crypto – CVE-2020-25657
  • OpenSSL-ibmca – No CVE
  • Go – No CVE
  • GNU MP – No CVE

مالذي يجب أن أفعله؟

على الرغم من عدم وجود دلائل على استخدام هجوم مارفن (Marvin Attack) من قبل المتسللين حتى الآن، إلا أن الكشف عن التفاصيل وأجزاء من الاختبارات وشفرة الاختبار يزيد من خطر حدوث ذلك في المستقبل القريب.

تجنب استخدام تشفير RSA PKCS#1 v1.5 
الأبحاث تنصح بتجنب استخدام تشفير RSA PKCS#1 v1.5 وتشجيع المستخدمين المتأثرين على البحث عن بدائل لضمان التوافق.

تحذير بشأن تعطيل RSA 
يُشدد على أهمية فهم أن تعطيل RSA ببساطة لا يعني ضمان الأمان، حيث يظل الخطر قائمًا إذا تم استخدام مفتاح RSA أو شهادة في مكان آخر على الخادم الذي يدعمه.

تحذير Red Hat حول شهادة FIPS 
تحذر من أن شهادة FIPS لا تضمن حماية ضد هجوم مارفن (Marvin Attack)، باستثناء الشهادة من الفئة 4، والتي توفر مقاومة جيدة.

الملخص

وختاماً، يبرز هجوم مارفن (Marvin Attack) عدم امتلاكه لرقم CVE، على الرغم من أهميته في تسليط الضوء على الخلل في عملية فك تشفير RSA، نظراً لتعقيد وتنوع تنفيذات كل مشروع على حدة.

وعلى الرغم من أن هجوم مارفن (Marvin Attack) يُعتبر خللاً نظريًا، إلا أنه لا يوجد حلاً فوريًا أو تصحيح يمكن تطبيقه على نطاق واسع، وتظهر المشكلة بشكل متفاوت في كل مشروع نظرًا لاختلاف قواعدهم وتنفيذات فك تشفير RSA.

المصادر

Redhat Technical Paper

Redhat Marvin Attack

bleepingcomputer


marvin attack rsa redhat Abdelrahman Nasr