AEAD, API tinh vi
- Phiên bản bị ảnh hưởng
- Tink C++ 1.0 – 1.3.x
- Loại khoá bị ảnh hưởng
- Subtle API, AES-CTR-HMAC và EncryptThenConfirm.
Nội dung mô tả
Trước phiên bản 1.4.0, các khoá AES-CTR-HMAC-AEAD và phương thức triển khai tinh tế Encrypt luôn xác thực có thể dễ bị tấn công bằng thuật toán mật mã đã chọn.
Kẻ tấn công có thể tạo các bản mật mã bỏ qua quy trình xác minh HMAC khi và chỉ khi tất cả các điều kiện sau đây là đúng:
- Tink C++ được dùng trên những hệ thống trong đó
size_t
là số nguyên 32 bit. Trường hợp này thường xảy ra trên các máy 32 bit.
- Kẻ tấn công có thể chỉ định dữ liệu liên kết dài (>= 2^29 byte hoặc ~536 MB).
Vấn đề này là người báo cáo của Quan Nguyen thuộc nhóm bảo mật của Snap.
Trừ phi có lưu ý khác, nội dung của trang này được cấp phép theo Giấy phép ghi nhận tác giả 4.0 của Creative Commons và các mẫu mã lập trình được cấp phép theo Giấy phép Apache 2.0. Để biết thông tin chi tiết, vui lòng tham khảo Chính sách trang web của Google Developers. Java là nhãn hiệu đã đăng ký của Oracle và/hoặc các đơn vị liên kết với Oracle.
Cập nhật lần gần đây nhất: 2023-12-01 UTC.
[null,null,["Cập nhật lần gần đây nhất: 2023-12-01 UTC."],[[["Tink C++ versions 1.0 to 1.3.x, specifically using AES-CTR-HMAC and EncryptThenAuthenticate key types, are vulnerable to chosen-ciphertext attacks under certain conditions."],["The vulnerability can be exploited on 32-bit systems when attackers provide associated data exceeding 2^29 bytes in length."],["Exploiting this vulnerability allows attackers to bypass HMAC verification and potentially decrypt ciphertexts."],["This vulnerability is fixed in Tink C++ version 1.4.0 and later."]]],[]]