FreeBSD:gnupg -- 针对 RSA 密码密钥的边信道攻击 (80771b89-f57b-11e2-bf21-b499baab0cbe)

high Nessus 插件 ID 69065

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

来自 Yarom 和 Falkner 的书面报告:

Flush+Reload 是缓存边信道攻击,用于监控对共享页面中数据的访问。在此报告中,我们展示了如何使用该攻击从 GnuPG 中提取私有加密密钥。Flush+Reload 攻击具有高分辨率和低噪音,使得间谍程序能够在单次解密或签名中恢复私钥 98% 以上的位。与之前的攻击不同,该攻击针对最后的 L3 级缓存。因此,间谍程序和受害者不需要共享 CPU 的执行核心。该攻击不限于传统操作系统,可用于虚拟化环境,在其中对不同 VM 中执行的程序进行攻击。

解决方案

更新受影响的程序包。

另见

https://eprint.iacr.org/2013/448

https://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html

http://www.nessus.org/u?a46bae75

插件详情

严重性: High

ID: 69065

文件名: freebsd_pkg_80771b89f57b11e2bf21b499baab0cbe.nasl

版本: 1.6

类型: local

发布时间: 2013/7/26

最近更新时间: 2021/1/6

支持的传感器: Nessus

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:gnupg, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2013/7/25

漏洞发布日期: 2013/7/18