Сегодня 15 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → ssh

Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH

Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами.

Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей.

«Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования.

Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете.

В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных.

Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток.

Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа.

Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации.

Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала.


window-new
Soft
Hard
Тренды 🔥
ИИ Google Gemini отказался играть в шахматы с древней приставкой Atari 2600, испугавшись поражения 40 мин.
Rockstar неожиданно устроила раздачу ремастера GTA III в App Store — возможно, по ошибке 57 мин.
Количество утечек данных в России снизилось на 15 %, но проблем по-прежнему хватает 3 ч.
«Базис» реализовал 80 улучшений в новой версии платформы виртуализации Basis Dynamix Enterprise 4.3.0 4 ч.
«Радоваться здесь нечему»: новый патч для The Elder Scrolls IV: Oblivion Remastered не впечатлил экспертов Digital Foundry 4 ч.
Google начала тестировать новую панель поиска в Chrome с акцентом на ИИ 6 ч.
Google, OpenAI, xAI и Anthropic получили контракты Пентагона на сумму до $200 млн каждый 6 ч.
Facebook начнёт блокировать аккаунты за использование некачественного и чужого контента 8 ч.
Один сбитый бит — и всё пропало: атака GPUHammer на ускорители Nvidia ломает ИИ с минимальными усилиями 14 ч.
Механизмы, конвейерные ленты, роботы: в Steam стартовал «Фестиваль автоматизации» со скидками, демоверсиями и не только 14 ч.
Китайский грузовик «Тяньчжоу-9» доставил рекордные 6,5 тонн на орбитальную станцию — и это не предел 5 мин.
Samsung отменила конец эпохи стилусов, пообещав возвращение S Pen в улучшенном виде 15 мин.
NVIDIA возобновит поставки ускорителей H20 в Китай 18 мин.
«Сбер» расширил ассортимент QLED-телевизоров Sber моделями на 32 и 43 дюйма 19 мин.
$20 за терабайт: Seagate начала поставки 30-Тбайт жёстких дисков Exos M и IronWolf Pro 25 мин.
Meta вложит сотни миллиардов долларов в «мультигигаваттные» ИИ ЦОД 29 мин.
Galaxy S26 может получить Exynos 2600 — Samsung LSI заявила о подготовке новых чипов и пообещала «хорошие результаты» 33 мин.
Intel уволит в четыре раза больше сотрудников в Аризоне, чем планировала 56 мин.
Цукерберг потратит сотни миллиардов долларов на создание суперинтеллекта 59 мин.
Массовые отключения интернета в России решено упорядочить — Минцифры обсуждает регламент с операторами 2 ч.