- نسخه های تحت تأثیر
- Tink C++ 1.0 - 1.3.x
- انواع کلیدهای تحت تأثیر
- API ظریف، AES-CTR-HMAC و EncryptThenAuthenticate.
شرح
قبل از نسخه 1.4.0، کلیدهای AES-CTR-HMAC-AEAD و اجرای ظریف EncryptThenAuthenticate ممکن است در برابر حملات متن رمز شده انتخاب شده آسیب پذیر باشند. مهاجم میتواند متنهای رمزی ایجاد کند که تأیید HMAC را دور بزند، اگر و تنها در صورتی که همه شرایط زیر درست باشد:
- Tink C++ در سیستم هایی استفاده می شود که
size_t
یک عدد صحیح 32 بیتی است. این معمولاً در دستگاه های 32 بیتی وجود دارد. - مهاجم می تواند داده های مرتبط طولانی (>= 2^29 بایت یا ~536 مگابایت) را مشخص کند.
این موضوع توسط Quan Nguyen از تیم امنیتی اسنپ گزارش شده است.