Сегодня 15 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH

Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами.

Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей.

«Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования.

Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете.

В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных.

Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток.

Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа.

Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации.

Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Grok Илона Маска обзавёлся странными ИИ-компаньонами — один из них предстал в откровенном образе 2 ч.
Facebook начнёт блокировать аккаунты за использование некачественного и чужого контента 2 ч.
Один сбитый бит — и всё пропало: атака GPUHammer на ускорители Nvidia ломает ИИ с минимальными усилиями 8 ч.
Механизмы, конвейерные ленты, роботы: в Steam стартовал «Фестиваль автоматизации» со скидками, демоверсиями и не только 8 ч.
Чат-бот с креативом: Claude стал ИИ-дизайнером, научившись работать с Canva 8 ч.
Call of Duty: Black Ops 7 скоро выйдет из тени — анонсирован большой показ «самой умопомрачительной» игры в истории серии 10 ч.
Иран захотел создать госооблако по американским стандартам безопасности 10 ч.
Опять за старое: разработчики God of War готовят следующий блокбастер, но не по новой франшизе 11 ч.
ИИ-сводки в Gmail превратили в инструмент для фишинговых атак, но Google уже закрыла уязвимость 12 ч.
В открытый доступ попали внутренние документы о проблемах разработки Subnautica 2 — Krafton подтвердила утечку 13 ч.
В США начался судебный процесс по делу о фатальном ДТП с автопилотом Tesla 15 мин.
Уговорил: Nvidia сможет возобновить поставки ускорителей H20 в Китай 22 мин.
В Техасе готовятся к энергетическому кризису: OpenAI развернёт там гигантский дата-центр 3 ч.
Разработчики TikTok планируют выпустить собственную гарнитуру дополненной реальности 3 ч.
Новая статья: Охладить пыл фон Неймана: сверхпроводимость — в каждый ЦОД! 8 ч.
«Яндекс» замотивирует сотрудников, раздав им акций на 15 млрд рублей 10 ч.
«Инфосистемы Джет» реализовали для ООО «МПК “Атяшевский”» масштабируемый проект с модульными ЦОД 14 ч.
200 Тбайт ёмкости и 50 лет сохранности: HoloMem предложила недорогую и эффективную замену LTO — картриджи HoloDrive 14 ч.
В «М.Видео-Эльдорадо» назвали самые популярные среди россиян бренды наушников 16 ч.
Горячая пора: изменение климата угрожает стабильности работы дата-центров 16 ч.