Dalam beberapa tahun terakhir, beberapa kelompok peneliti keamanan siber telah mengungkapkan lusinan kerentanan sisi-saluran memori dalam prosesor modern dan DRAM , seperti Rowhammer , RAMBleed , Specter, dan Meltdown.
Pernahkah Anda memperhatikan bahwa mereka semua memiliki setidaknya satu kesamaan?
Itu OpenSSH.
Sebagai bukti konsep, banyak peneliti mendemonstrasikan serangan sisi-salurannya terhadap aplikasi OpenSSH yang diinstal pada komputer yang ditargetkan, di mana proses milik penyerang yang tidak memiliki hak pribadi mengeksploitasi kerentanan pembacaan memori untuk mencuri kunci pribadi SSH rahasia dari wilayah memori terbatas sistem.
Itu mungkin karena OpenSSH memiliki agen yang menyimpan salinan kunci SSH Anda di memori sehingga Anda tidak perlu mengetikkan kata sandi Anda setiap kali Anda ingin terhubung ke server jarak jauh yang sama.
Namun, sistem operasi modern secara default menyimpan data sensitif, termasuk kunci enkripsi dan kata sandi, dalam memori kernel yang tidak dapat diakses oleh proses istimewa tingkat pengguna.
Tetapi karena kunci SSH ini hidup pada RAM atau memori CPU dalam format plaintext, fitur ini rentan terhadap upaya peretasan ketika serangan melibatkan kerentanan membaca memori.
OpenSSH Sekarang Hanya Menyimpan Kunci Terenkripsi di Memori
Inilah kabar baik - bukan itu masalahnya lagi.
Pembaruan terbaru dari pengembang OpenSSH menyelesaikan masalah ini dengan memperkenalkan fitur keamanan baru yang mengenkripsi kunci pribadi sebelum menyimpannya ke dalam memori sistem, melindunginya terhadap hampir semua jenis serangan saluran samping.
Menurut pengembang OpenSSH Damien Miller, patch baru untuk OpenSSH sekarang "mengenkripsi kunci pribadi ketika mereka tidak digunakan dengan kunci simetris yang berasal dari" prekey "yang relatif besar yang terdiri dari data acak (saat ini 16KB)."
"Penyerang harus memulihkan seluruh prekey dengan akurasi tinggi sebelum mereka dapat mencoba mendekripsi kunci pribadi yang dilindungi, tetapi generasi serangan saat ini memiliki tingkat kesalahan bit yang, ketika diterapkan secara kumulatif ke seluruh prekey, membuat ini tidak mungkin," jelas Miller.
"Dari segi implementasi, kunci dienkripsi 'terlindung' saat dimuat dan kemudian secara otomatis dan transparan tidak digunakan saat digunakan untuk tanda tangan atau ketika disimpan / diserialisasi."
Perlu dicatat bahwa patch ini hanya mengurangi ancaman dan bukan solusi permanen. Miller mengatakan OpenSSH akan menghapus perlindungan ini terhadap serangan sisi-saluran dalam beberapa tahun ketika arsitektur komputer menjadi kurang aman.
Sumber Artikel TheHackernews