早兩日 Wi-Fi 採用的保安協定 WPA2 被發現有漏洞,已經令人心惶惶,但其實同日還有另一單漏洞事件被發現,那就是一間著名保安晶片生產商 Infineon Technologies 所生產的保安晶片被發現存在漏洞,駭客可以取得加密時所用的 RSA 私有鍵!
Infineon Technologies 供應保安晶片給不少大生產商,當中包括 Microsoft 、 Google 、 Lenovo 等,而米國保安機構 CERT/CC 就在日前發出報告,指該公司的保安晶片存在漏洞,指駭客可以輕易取得晶片裡的 RSA 密鍵,並指各大廠商經已就這問題開始推出靭體更新。
據 CERT/CC 指出,Infineon RSA 函式庫版本 1.02.013 並沒有適當地生成 RSA 密鍵對,令到駭客只要憑著由這個函式庫產生的 RSA 公開鍵,就可以將 RSA 私有鍵計算出來,令加密形同虛設。這個漏洞在評價危險程度的 CVSS 系統中被評為 8.8 分(最嚴重為 10 分),意味著嚴重程度很高。
據知,使用了有問題 RSA 函式庫的可信賴平台模組( TPM )保安晶片和智能卡被多間智能產品生產商廣泛應用。據 ASUS 的網站指出:「配備 TPM 的電腦可以建立僅能由 TPM 解密的加密金鑰。TPM 會用自己的儲存金鑰「包裝」加密金鑰,此金鑰存放在 TPM 內。將金鑰儲存在 TPM 微晶片上而不是硬碟中,能夠提供更佳的防護,以防止想要公開加密金鑰的攻擊。」
在 CERT/CC 公開的報告中就指 Microsoft 、 Google 、 富士通 、 HP Enterprise 和 Lenovo 等公司的產品,均已確認受這個漏洞影響。 Google 方面就使用了 Infineon 的 TPM 晶片在 Chromebook 上,該公司已經推出了靭體更新檔修正問題。 Microsoft 方面,就已經在 10 月 10 日的更新中修正了有關漏洞。富士通方面就表示會在 10 月底開始靭體更新。
無論 Wi-Fi WPA2 加密協議漏洞也好,這次保安晶片漏洞也好,對應的方法都是更新靭體,大家可不要疏忽啊!
© 2020 Plug Media Services Limited. All Rights Reserved. [n2]