Páginas

Encontrada vulnerabilidade no hash SHA-3

A Vulnerability in Implementations of SHA-3, SHAKE, EdDSA, and Other NIST-Approved Algorithm

Encontrada vulnerabilidade no hash SHA-3

 No dia 06/03/2023 o site Cryptology ePrint Archive publicou um artigo descrevendo uma vulnerabilidade em várias implementações do hash SHA3 (Secure Hash Algorithm 3) que está presente desde a ultima atualização lançada em Janeiro de 2011. Essa vulnerabilidade é um buffer overflow que permite o atacante assumir controle sem restrições. Devido a forma como esse buffer overflow é aplicado, as medidas de segurança se tornam ineficientes 
 A vulnerabilidade afeta todos os programas que integram esse código como a linguagem Python e PHP, algoritmos de criptografia que requer SHA-3 ou variantes como Edwards-curve Digital Signature Algorithm (EdDSA) quando utilizado Edwards448 (ou seja, nessa pode rodar também o seu SSH), todos os tamanhos de valores do hash e os sistemas operacionais Windows, Linux e macOS. A equipe introduziu IUFT (Init-Update-Final Test) para detectar tal vulnerabilidade.


Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.