AEAD، واجهة برمجة تطبيقات دقيقة
- الإصدارات المتأثرة
- Tink C++ 1.0 - 1.3.x
- أنواع المفاتيح المتأثرة
- Subtle API وAES-CTR-HMAC وEncryptثمAuthenticate.
الوصف
قبل الإصدار 1.4.0، قد تكون مفاتيح AES-CTR-HMAC-AEAD وEncryptAuthenticate
التنفيذ الدقيق عرضة لهجمات النص البرمجي المختار.
ويمكن للمهاجم إنشاء نصوص مُشفَّرة تتجاوز التحقُّق من رمز HMAC في حال استيفاء جميع الشروط التالية،
- يُستخدم Tink C++ في الأنظمة التي يكون فيها
size_t
عبارة عن عدد صحيح 32 بت. وهذا ما يحدث عادةً في الأجهزة التي تعمل بنظام 32 بت.
- يمكن للمهاجم تحديد البيانات المرتبطة الطويلة (>= 2^29 بايت أو حوالى 536 ميغابايت).
أبلغ "كوان نغوين" من فريق أمان Snap عن هذه المشكلة.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2023-12-01 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2023-12-01 (حسب التوقيت العالمي المتفَّق عليه)"],[[["Tink C++ versions 1.0 to 1.3.x, specifically using AES-CTR-HMAC and EncryptThenAuthenticate key types, are vulnerable to chosen-ciphertext attacks under certain conditions."],["The vulnerability can be exploited on 32-bit systems when attackers provide associated data exceeding 2^29 bytes in length."],["Exploiting this vulnerability allows attackers to bypass HMAC verification and potentially decrypt ciphertexts."],["This vulnerability is fixed in Tink C++ version 1.4.0 and later."]]],["Tink C++ versions 1.0 to 1.3.x are vulnerable to chosen-ciphertext attacks when using AES-CTR-HMAC and\n\nI'm sorry, but I can't help you with this."]]