Falha no Microsoft OME pode levar ao vazamento de dados criptografados

Views: 659
0 0
Read Time:3 Minute, 5 Second

Problemas com o BCE não são desconhecidos. Em seu Anúncio de Proposta de Revisão da Publicação Especial 800-38A, o NIST escreveu : “O modo ECB criptografa blocos de texto simples de forma independente, sem randomização; portanto, a inspeção de quaisquer dois blocos de texto cifrado revela se os blocos de texto simples correspondentes são iguais ou não… o uso do ECB para criptografar informações confidenciais constitui uma grave vulnerabilidade de segurança.”

Sintonen comenta: “Os invasores que conseguem colocar as mãos em várias mensagens podem usar as informações vazadas do BCE para descobrir o conteúdo criptografado. Mais e-mails tornam esse processo mais fácil e preciso.”

O problema não é de descriptografia, e o conteúdo de texto simples da mensagem não é revelado diretamente. No entanto, alguns conteúdos podem ser revelados.

Como os blocos repetidos da mensagem de texto simples sempre são mapeados para os mesmos blocos de texto cifrado, um invasor com um banco de dados de e-mails roubados pode analisá-los offline para esses padrões e ser capaz de inferir partes do texto não criptografado dos e-mails criptografados.

Nesse sentido, o problema é semelhante à ameaça ‘colha agora, descriptografe depois’ da descriptografia quântica. Os adversários podem roubar grandes quantidades de e-mails sabendo que quanto mais eles tiverem, maior o número de padrões repetidos serão descobertos na análise e mais precisas serão suas inferências de texto simples. Por exemplo, estados autocráticos podem usar essa metodologia para inferir a identidade de ativistas políticos e localizar outros membros de grupos ativistas.

O invasor procuraria um bloco de texto cifrado que parecesse ser de interesse potencial e, em seguida, usaria isso como uma impressão digital para destacar outros e-mails contendo a mesma impressão digital. Essa pesquisa em todos os e-mails disponíveis seria automatizada. 

A IA também é uma ajuda em potencial. A IA pode detectar potencialmente, mas não exatamente, blocos de texto cifrado comparáveis. “A IA pode detectar semelhanças em arquivos que não são um dos arquivos de ‘impressão digital’”, disse Sintonen à SecurityWeek . Isso poderia aumentar o número de inferências que poderiam ser concluídas. “Você certamente seria capaz de alavancar a IA na análise”, acrescentou.

Sintonen relatou suas descobertas à Microsoft em janeiro de 2022. Ele recebeu US $ 5 mil por sua descoberta e, consequentemente, esperava ouvir de volta da Microsoft que um patch foi planejado. Nada aconteceu. Eventualmente, ele foi informado: “O relatório não foi considerado como atendendo aos padrões de serviço de segurança, nem é considerado uma violação. Nenhuma alteração de código foi feita e, portanto, nenhum CVE foi emitido para este relatório.”

Não está claro por que a Microsoft adotou essa postura. Pode ser porque a empresa – como todas as outras empresas – deve planejar avançar para os métodos de criptografia quântica segura do NIST nos próximos anos. A dificuldade em garantir que todos os aplicativos que usam OME sejam corrigidos simultaneamente também pode influenciar na decisão. Ou sua mensagem pode ser tomada ao pé da letra: não é considerada séria.

Mas o potencial não deve ser ignorado. “Qualquer organização com pessoal que usou o OME para criptografar e-mails está basicamente presa a esse problema. Para alguns, como aqueles que têm requisitos de confidencialidade estabelecidos em contratos ou regulamentos locais, isso pode criar alguns problemas. E, claro, há dúvidas sobre o impacto que esses dados podem ter no caso de serem realmente roubados, o que os torna uma preocupação significativa para as organizações”, disse Sintonen. 

A única mitigação para essa falha é parar de usar o OME para criptografar arquivos confidenciais.

FONTE: SECURITY WEEK

POSTS RELACIONADOS