Алгоритм 379-летней давности помог эксперту взломать RSA-ключи принтеров

Ключи RSA, которые генерирует устаревший криптомодуль библиотеки SafeZone, можно легко вычислить, используя алгоритм факторизации Ферма. Благодаря этому открытию исследователь Ханно Бёк (Hanno Böck) смог выявить новую уязвимость в принтерах Canon и Fuji Xerox.

Специалисты по криптографии давно удостоверились, что выбор близких друг к другу простых чисел при создании RSA-ключей (к примеру, представления содержат по 500 одинаковых верхних битов) позволяет без особого труда найти эти множители по методу факторизации, предложенному Пьером Ферма в 1643 году. Если же оба случайных простых числа (их обычно обозначают как p и q) генерируются независимо, велика вероятность, что такой способ взлома окажется провальным.

Что касается решения SafeZone, то оно изначально не обеспечивало большой криптостойкости, и его перестали рекомендовать для использования. Однако с переходом разработчика (Inside Secure) под крыло ИТ-компании Rambus в 2019 году проект получил новую жизнь — в доработанном виде эти криптобиблиотеки сейчас продаются под новым брендом как FIPS Security Toolkit.

Тем не менее, Бёку удалось найти случаи использования криптомодулей SafeZone устаревших версий. Проверяя надежность публичных ключей RSA из своей обширной коллекции, исследователь обнаружил несколько образцов, легко подающихся взлому.

В частности, применение алгоритма факторизации Ферма позволило обнаружить слабость криптоключей, которые используют для TLS-связи некоторые принтеры Fujifilm (ранее Fuji Xerox) и Canon. Уязвимости, выявленной в ходе исследования, был присвоен идентификатор CVE-2022-26320, Fujifilm уже выпустила обновленные прошивки.

Бёк также нашел на SKS-серверах четыре уязвимых ключа PGP, но они имели пользовательский ID, то есть были созданы явно с целью тестирования.