FreeBSD:gnupg -- 對 RSA 秘密金鑰的側通道攻擊 (80771b89-f57b-11e2-bf21-b499baab0cbe)

high Nessus Plugin ID 69065

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Yarom 和 Falkner 報告:

Flush+Reload 是一個快取側通道攻擊,可監控對共用頁面中資料的存取。在這份報告中,我們指出如何使用攻擊來從 GnuPG 擷取私密加密金鑰。高解析度、低雜訊的 Flush+Reload 攻擊可讓間諜程式透過一次解密或簽署,復原私密金鑰 98% 以上的位元。與之前的攻擊不同,此攻擊以最後層級 L3 快取為目標。因此,間諜程式和受害者不需要共用 CPU 的執行核心。攻擊並不限於傳統 OS,也可在虛擬化環境中使用,在此情況下,可攻擊在不同 VM 中執行的程式。

解決方案

更新受影響的套件。

另請參閱

https://eprint.iacr.org/2013/448

https://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html

http://www.nessus.org/u?a46bae75

Plugin 詳細資訊

嚴重性: High

ID: 69065

檔案名稱: freebsd_pkg_80771b89f57b11e2bf21b499baab0cbe.nasl

版本: 1.6

類型: local

已發布: 2013/7/26

已更新: 2021/1/6

支援的感應器: Nessus

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:gnupg, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2013/7/25

弱點發布日期: 2013/7/18