FreeBSD:gnupg -- RSA 秘密鍵のサイドチャネル攻撃(80771b89-f57b-11e2-bf21-b499baab0cbe)

high Nessus プラグイン ID 69065

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Yarom と Falkner のペーパーによる報告:

Flush+Reload は、共有ページのデータへのアクセスを監視するキャッシュサイドチャネル攻撃です。このペーパーでは、GnuPG から秘密暗号鍵を抽出するために攻撃を使用する方法を実証します。Flush+Reload 攻撃のハイレゾと低ノイズにより、スパイプログラムが秘密鍵のビットの 98% を超える部分を単一の復号化または署名ラウンドで復元できます。以前の攻撃とは異なり、この攻撃は最終レベルの L3 キャッシュをターゲットとします。結果として、スパイプログラムと被害者は、CPU の実行コアを共有する必要がありません。攻撃は、伝統的な OS に制限されておらず、仮想化環境でも使用できます。仮想化環境では、異なる VM で実行されるプログラムを攻撃できます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://eprint.iacr.org/2013/448

https://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html

http://www.nessus.org/u?a46bae75

プラグインの詳細

深刻度: High

ID: 69065

ファイル名: freebsd_pkg_80771b89f57b11e2bf21b499baab0cbe.nasl

バージョン: 1.6

タイプ: local

公開日: 2013/7/26

更新日: 2021/1/6

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:gnupg, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/7/25

脆弱性公開日: 2013/7/18