هم رسان: DUHK یا «از کلیدهای Hard-coded استفاده نکنید» یک آسیب پذیری پیاده سازی رمزنگاری مهم و جدید است که به مهاجمان اجازه می دهد کلیدهای رمزگذاری که امنیت اتصالات VPN و جلسات مرور وب را تأمین می کنند، را بازیابی کنند.

به گزارش پایگاه خبری هم رسان و به نقل از هکرنیوز، DUHK سومین آسیب پذیری مرتبط با رمزگذاری است که ماه جاری پس از حمله KRACK Wi-Fi و حمله فاکتورگیری ROCA گزارش شده است.
این آسیب پذیری محصولاتی از شرکت هایی مانند Fortinet، Cisco و TechGuard را تحت تأثیر قرار می دهد که این محصولات بر اساس الگوریتم ANSI X9.31 RNG کار می کنند. این یک الگوریتم قدیمی برای تولید اعداد شبه تصادفی است.
الگوریتم ANSI X9.31 RNG پیش از حذف شدن از فهرست الگوریتم های تولید اعداد شبه تصادفی مورد تائید FIPS در ژانویه 2016، این الگوریتم در استانداردهای رمزنگاری مختلف طی سه دهه اخیر گنجانده شده بود.
تولید کنندگان اعداد شبه تصادفی (PRNG) به هیچ وجه اعداد تصادفی ایجاد نمی کنند. در عوض، این یک الگوریتم قطعی است که یک توالی از بیت ها را بر اساس مقادیر مخفی اولیه با نام بذر یا seed و وضعیت فعلی تولید می کند. این الگوریتم توالی مشابهی از بیت ها را برای زمانی که با مقادیر اولیه مشابهی مورد استفاده قرار می گیرد، تولید می کند.

حمله DUHK بعضی از تولیدکنندگان مقدار seed مخفی را به صورت hard-coded در کد منبع محصولات خود ذخیره می کنند که این کار آن را در مقابل مهندسی معکوس میان افزار آسیب پذیر می کند.
حمله بازیابی حالت DUHK که برای اولین بار توسط محققان امنیتی با نام های «شانان کوهنی»، «نادیا هنینگر» و «متیو گرین» شناسایی شده به هکرهای مرد میانی که از قبل مقدار seed را می دانند، اجازه می دهد مقدار حالت کنونی را پس از مشاهده چند خروجی بازیابی کنند.
مهاجمان با استفاده از هر دو مقدار موجود می توانند از آنها برای محاسبه مجدد کلیدهای رمزنگاری استفاده کنند که به آنها اجازه می دهد اطلاعات رمزگذاری شده ای که می تواند اطلاعات مهم تجاری، اطلاعات لاگین، داده های کارت اعتباری و دیگر اطلاعات محرمانه باشد، را بازیابی کنند.
محققان می گویند: «ما برای این که عملی بودن این حمله یک حمله رمزگشایی کنش پذیر علیه محصولات گیت وی FortiGate VPN با استفاده از نسخه 4 FortiOS توسعه داده ایم.
اسکن های ما حداقل 23 هزار دستگاه با یک نشانی IPv4 قابل مشاهده برای عموم پیدا کرده که یک نسخه آسیب پذیر از FortiOS را اجرا می کنند.»
محققان امنیتی یک پست کوتاه و یک مقاله پژوهشی تکنیکی در یک وب سایت تخصصی برای حمله DUHK منتشر کرده اند.