Уязвимость утечки данных при генерации RSA-ключей через атаку побочного канала на основе электромагнитных измерений
Описание
При генерации RSA-ключей реализации больших чисел (bignum) используется вариация расширенного двоичного алгоритма Евклида, который предполагает значительно зависящий от входных данных поток выполнения. Это позволяет злоумышленнику, выполняющему атаку побочного канала на основе электромагнитных излучений, записывать следы, ведущие к восстановлению секретных простых чисел.
Примечание: Немодифицированный браузер Firefox не генерирует RSA-ключи в процессе обычной работы и не подвержен этой уязвимости, однако продукты, построенные на его основе, могут быть уязвимы.
Затронутые версии ПО
- Firefox < 78
Тип уязвимости
Утечка информации
Ссылки
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Одно из
EPSS
4.4 Medium
CVSS3
1.2 Low
CVSS2
Дефекты
Связанные уязвимости
During RSA key generation, bignum implementations used a variation of the Binary Extended Euclidean Algorithm which entailed significantly input-dependent flow. This allowed an attacker able to perform electromagnetic-based side channel attacks to record traces leading to the recovery of the secret primes. *Note:* An unmodified Firefox browser does not generate RSA keys in normal operation and is not affected, but products built on top of it might. This vulnerability affects Firefox < 78.
During RSA key generation, bignum implementations used a variation of the Binary Extended Euclidean Algorithm which entailed significantly input-dependent flow. This allowed an attacker able to perform electromagnetic-based side channel attacks to record traces leading to the recovery of the secret primes. *Note:* An unmodified Firefox browser does not generate RSA keys in normal operation and is not affected, but products built on top of it might. This vulnerability affects Firefox < 78.
During RSA key generation, bignum implementations used a variation of ...
EPSS
4.4 Medium
CVSS3
1.2 Low
CVSS2